Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC ;) Lire la suite

Gros plan sur le durcissement de la sécurité des systèmes GNU/Linux

MISC dédie son nouveau dossier au durcissement de la sécurité des systèmes GNU/Linux. Il y sera question notamment d’isolation de processus, de Qubes OS et des prochaines avancées en matière de sécurité de la distribution Debian. Parallèlement à ce dossier, vous découvrirez des techniques d’introspection pour l’analyse de code malveillant, comprendrez le mécanisme de sécurité HPKP et ses faiblesses et profiterez d’un guide de survie juridique en cas d’intrusion. Retrouvez MISC n°102 chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect. Ce numéro vous attend également sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro.  Lire la suite

Comprenez les vulnérabilités de l’IoT !

Le nouveau hors-série de MISC est consacré aux vulnérabilités de l’Internet des Objets. Plusieurs pans y seront étudiés : l’automobile, la mémoire flash, la téléphonie mobile et le GPS. Il sera également question dans ce numéro spécial de détection d’intrusion grâce au Machine Learning, de la vulnérabilité Foreshadow sur les processeurs Intel ou encore du framework ATT&CK du MITRE pour l’analyse et la détection post-compromission. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne pas manquer de numéro !  Lire la suite

Sécurisez vos applications web !

Le dossier de ce nouveau numéro est consacré à la sécurité des application web. Vous y découvrirez notamment comment sécuriser une architecture MEAN, mettre en place une authentification à l’aide de Passport, protéger vos utilisateurs en durcissant vos entêtes HTTP et enfin, industrialiser la sécurité dans vos développements web. En dehors de ce dossier, vous pourrez vous familiariser avec l’extraction et l’analyse du noyau Linux d’un terminal Android, en savoir plus sur les techniques de développement d’exploits sur la sérialisation Java ou encore sur la vulnérabilité d’énumération des comptes à distances sur OpenSSH… MISC n°101 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect. N’hésitez pas à vous abonner pour ne rater aucun numéro ! Lire la suite

Découvrez notre hors-série spécial Machine Learning & sécurité !

Machine Learning & sécurité : où en sommes-nous ? Pour y répondre, nous nous pencherons notamment sur les bases de l’apprentissage machine, la détection d’intrusion, le deep learning et la clusterisation de malwares. Pour compléter ce dossier, ce hors-série vous proposera de partir à la rencontre d’un expert en Machine Learning, de découvrir la prise de décision grâce à l’apprentissage par renforcement ou encore de vous intéresser à la théorie des graphes. Ce numéro spécial vous attend en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect ! Lire la suite

Un numéro 100 axé autour de la supervision !

Pour ce numéro 100, nous avons choisi de vous parler entre autres de supervision et plus précisément de vous faire profiter de retours d’expériences autour des SIEM. En dehors de ce dossier spécial, vous découvrirez les attaques contre les infrastructures réseaux SDN, une analyse du pourriel bancaire GootKit ou encore des mécanismes de déserialisation des objets Java, mais aussi le bilan et les perspectives du projet Suricata… Retrouvez ce numéro chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique ConnectLire la suite