MISC 51

Sécurité des OS mobiles

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €

Sommaire

  • Exploit Corner
    • [04-08] VULNÉRABILITÉ SAMBA CHAIN_REPLY
  • Malware Corner
    • [11-17] ZEUS/ZBOT UNPACKING : ANALYSE D’UN PACKER CUSTOMISÉ
  • Pentest Corner
    • [18-23] INTRUSION SUR BLACKBERRY ENTERPRISE SERVER
  • Dossier : [Sécurité des OS mobiles]
    • [24] PRÉAMBULE
    • [25-29] MODÈLE DE SÉCURITÉ D’ANDROID
    • [30-39] L’IPHONE OS ET LE JAILBREAK « SPIRIT »
    • [40-47] DÉFI DE L’ANALYSE FORENSIQUE DES ORDIPHONES
    • [48-52] REVERSE ENGINEERING ET FORENSICS SUR ANDROID
  • Société
    • [55-61] JEUX D’ARGENT EN LIGNE : RÈGLEMENTS DE COMPTES À OK CORRAl
  • Code
    • [62-67] MÉMOIRE NON EXÉCUTABLE : VERS LE RETURN ORIENTED PROGRAMMING (ROP)
  • Architecture
    • [68-74] FILTRAGE DES FLUX WEB DANS L’ACADÉMIE DE NANCY-METZ POUR LA PROTECTION DES MINEURS (PARTIE 1)
  • Système
    • [75-82] SÉCURITÉ DES INFRASTRUCTURES CRITIQUES ET SYSTÈMES DE CONTRÔLE

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Téléphones mobiles : que cachent-ils ?
MISC n°51

C'est un lieu commun, les téléphones portables sont devenus bien plus que de simples téléphones. Le moindre appareil est maintenant plus puissant que les ordinateurs d'il y a quelques années. Ils sont équipés de plusieurs processeurs, disposent de mémoires hautement performantes, et accessoirement, permettent de passer et recevoir des coups de fil.

Sécurité des infrastructures critiques et systèmes de contrôle
MISC n°51

Cet article est une introduction aux infrastructures critiques et réseaux industriels communément appelés ICS (Industrial Control Systems). Si vous n'avez jamais entendu parler de ces réseaux, si vous vous êtes toujours demandé en quoi consiste ces réseaux, et surtout pourquoi la question de sécurité en est si importante, cet article est pour vous. Nous ne rentrerons pas trop dans les détails concernant les protocoles, technologies et vulnérabilités dans cet article.

Intrusion sur BlackBerry Enterprise Server
MISC n°51

La solution BlackBerry de RIM est aujourd'hui l'un des systèmes les plus déployés en entreprise pour la messagerie en temps réel sur terminaux mobiles. Dans cet article, nous nous intéresserons aux intrusions sur BlackBerry Enterprise Server ; nous verrons en particulier comment la compromission de ce serveur peut engendrer la compromission de l'ensemble de la flotte et l'interception des données transitant par les terminaux (mail, SMS, appels téléphoniques, micro d'ambiance). Enfin, la dernière partie présentera quelques éléments de sécurisation.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND