MISC 20

Cryptographie malicieuse : quand les vers et virus se mettent à la crypto

En savoir plus

7,45 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €

Sommaire 

  • CHAMP LIBRE
    • Timing attack et hyperthreading
  •  TÉMOIGNAGE
    • Les anecdotes du Challenge SecuriTech 2005
  •  VULNÉRABILITÉ
    • Vulnérabilités ISAKMP Xauth : description et implémentation
  •  DOSSIER : Cryptographie malicieuse
    • Cryptologie malicieuse ou virologie cryptologique?
    • Le polymorphisme cryptographique : quand les opcodes se mettent à la chirurgie esthétique
    • Techniques d obfuscation de code : chiffrer du clair avec du clair
    • Le virus Bradley ou l art du blindage total
    • Le virus Ymun : la cryptanalyse sans peine
    • Introduction aux backdoors cryptographiques
  •  PROGRAMMATION
    • Création d un binaire multiplateforme
  •  SYSTÈME
    • Hacking mobile via Bluetooth
  •  RÉSEAU
    • Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN
  •  FICHE TECHNIQUE
    • Sécurité avancée du serveur web Apache : mod_security et mod_dosevasive
  •  SCIENCE
    • Pour quelques bits d information

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux
SysOps Pratique n°48

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Installation du serveur à l’aide d’Ansible
SysOps Pratique n°48

Nous allons ici documenter l’installation et la configuration de notre serveur RHEL à l’aide du fichier de configuration Ansible (que l’on nomme « playbook »). Afin de nous assurer que le lecteur dispose de tous les éléments nécessaires à la bonne compréhension du contenu de ce numéro spécial, nous allons donc commencer par un rapide tour d’horizon de cet outil.

Premiers pas et prérequis
SysOps Pratique n°48

Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND