Gros plan sur le durcissement de la sécurité des systèmes GNU/Linux

MISC dédie son nouveau dossier au durcissement de la sécurité des systèmes GNU/Linux. Il y sera question notamment d’isolation de processus, de Qubes OS et des prochaines avancées en matière de sécurité de la distribution Debian. Parallèlement à ce dossier, vous découvrirez des techniques d’introspection pour l’analyse de code malveillant, comprendrez le mécanisme de sécurité HPKP et ses faiblesses et profiterez d’un guide de survie juridique en cas d’intrusion. Retrouvez MISC n°102 chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect. Ce numéro vous attend également sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro.  Lire la suite

Comprenez les vulnérabilités de l’IoT !

Le nouveau hors-série de MISC est consacré aux vulnérabilités de l’Internet des Objets. Plusieurs pans y seront étudiés : l’automobile, la mémoire flash, la téléphonie mobile et le GPS. Il sera également question dans ce numéro spécial de détection d’intrusion grâce au Machine Learning, de la vulnérabilité Foreshadow sur les processeurs Intel ou encore du framework ATT&CK du MITRE pour l’analyse et la détection post-compromission. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne pas manquer de numéro !  Lire la suite

Sécurisez vos applications web !

Le dossier de ce nouveau numéro est consacré à la sécurité des application web. Vous y découvrirez notamment comment sécuriser une architecture MEAN, mettre en place une authentification à l’aide de Passport, protéger vos utilisateurs en durcissant vos entêtes HTTP et enfin, industrialiser la sécurité dans vos développements web. En dehors de ce dossier, vous pourrez vous familiariser avec l’extraction et l’analyse du noyau Linux d’un terminal Android, en savoir plus sur les techniques de développement d’exploits sur la sérialisation Java ou encore sur la vulnérabilité d’énumération des comptes à distances sur OpenSSH… MISC n°101 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect. N’hésitez pas à vous abonner pour ne rater aucun numéro ! Lire la suite

Découvrez notre hors-série spécial Machine Learning & sécurité !

Machine Learning & sécurité : où en sommes-nous ? Pour y répondre, nous nous pencherons notamment sur les bases de l’apprentissage machine, la détection d’intrusion, le deep learning et la clusterisation de malwares. Pour compléter ce dossier, ce hors-série vous proposera de partir à la rencontre d’un expert en Machine Learning, de découvrir la prise de décision grâce à l’apprentissage par renforcement ou encore de vous intéresser à la théorie des graphes. Ce numéro spécial vous attend en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect ! Lire la suite

Un numéro 100 axé autour de la supervision !

Pour ce numéro 100, nous avons choisi de vous parler entre autres de supervision et plus précisément de vous faire profiter de retours d’expériences autour des SIEM. En dehors de ce dossier spécial, vous découvrirez les attaques contre les infrastructures réseaux SDN, une analyse du pourriel bancaire GootKit ou encore des mécanismes de déserialisation des objets Java, mais aussi le bilan et les perspectives du projet Suricata… Retrouvez ce numéro chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique ConnectLire la suite

Quelle sécurité pour les environnements d’exécution sécurisés ?

MISC  consacre son nouveau dossier à la sécurité des environnements d’exécution sécurisés. On y parlera notamment d’attaques contre la technologie TrustZone, de la création d’enclave d’exécution sécurisée à base de FPGA ou encore du développement d’une application sécurisée avec Intel SGX… Ce numéro sera également l’occasion d’évaluer les risques des attaques par canaux auxiliaires, de découvrir les défauts de configuration et vulnérabilités des CORS, d’en savoir plus sur les techniques de désanonymisation d’adresses IP sur les jeux de données publiques, d’exfiltrer des données de manière furtive à l’aide d’Empire, etc. Retrouvez-le dès à présent en kiosque, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect. Lire la suite