Misc 69

Supervisez la sécurité de votre système d'information !

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €

Exploit corner
p.04 CVE-2013-2094 : Linux kernel perf_events local root

Pentest corner
p.10 JSF : ViewState dans tous ses états

Forensic corner
p.20 Protection des mots de passe par Firefox et Thunderbird : analyse par la pratique

Dossier : Supervisez la sécurité de votre système d'information !
p.26 Préambule
p.27 Et vous, vous avez quoi dans vos logs ?
p.35 SIEM/IDS : l'union fait-elle la force ?
p.44 Surfez sur les réseaux avec NetFlow
p.50 Supervision des TLDs

Application
p.56 Tests de régression sécurité avec Selenium

Science & technologie
p.60 « Government compelled certificate creation » et interception de VPN SSL

Réseau
p.68 Fonctionnement de Suricata en mode IPS
p.74 Impacts d’IPv6 sur la privacy

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Des réseaux de neurones pour classer des images
GNU/Linux Magazine n°207

On fait énormément de choses avec les réseaux de neurones et de plus en plus de frameworks sont disponibles pour les utiliser simplement. Ce mois-ci je vous propose de classer des images en catégories (voiture, chat, chien, etc.) en utilisant PyTorch, ce qui nous permettra d'appréhender le fonctionnement des moteurs de recherche visuels.

Chez les Barbus – Java & Sécurité : authentification à deux étapes
GNU/Linux Magazine n°207

« Chez les Barbus - Java et Sécurité », c’est le titre de la conférence donnée par François Le Droff et Romain Pelisse à l’occasion de Devoxx France 2015. Cet article propose d’en reprendre le contenu de manière plus didactique et plus adaptée à ce nouveau support.Si la première partie a été publiée dans le GNU/Linux Magazine [1], voici maintenant sa seconde partie, qui discute des vertus de l'authentification à deux étapes, mais aussi des dangers liés à l’intégration continue sans politique de sécurité, et aussi au « Cloud ».

Réalisation d’un paquet Emacs : un navigateur de tickets GitHub
GNU/Linux Magazine n°207
Emacs montre toute sa puissance à ceux qui le placent au centre de leur quotidien : lecture de courriers électroniques et de flux RSS, gestion des tâches et calendriers, navigation dans des systèmes de fichiers locaux et distants, manipulation de dépôts git, etc. Dans cet article, nous verrons comment quelques lignes d’Emacs Lisp, que nous introduirons, permettent d’interroger facilement un serveur distant (GitHub) et d’en formater la réponse en vue d’une utilisation efficace depuis Emacs. Ce qui suit s'adresse aux débutants en Emacs et en Lisp.
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND