MISC 23

De la recherche de faille à l'exploit

En savoir plus

7,45 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Sommaire
  •  Guerre de l information
    • Guerre de l information en Chine
  •  Vulnérabilité
    • Un accès sans limite à la mémoire grâce au FireWire
  •  Droit
    • Vulnérabilités logicielles et droit : responsabilité, recherche et divulgation
  •  Dossier, de la faille à l exploit
    • Analyse différentielle de binaires: Application à la recherche de vulnérabilités
    • Recherche de vulnérabilités à l aide du fuzzing
    • Fiabilisation d exploits Windows
    • Protection de l espace d adressage: état de l art sous Linux et OpenBSD
  •  Système
    • Évaluation de la sécurité des terminaux mobiles sous Windows CE
  •  Science
    • Comment Leurré.com observe l Internet
  •  Fiche technique
    • De la sécurité d une architecture DNS d entreprise

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Domotique : détecter une présence
Hackable n°61

Qu'il s'agisse de simple confort ou de sécurité, la capacité à détecter une personne ou un mouvement est une part importante d'un système domotique. L'idée ne date pas d'hier avec des dispositifs d'éclairage automatique, intérieur ou extérieur, mais l'utilisation de concert avec une installation comme Home Assistant apporte une tout autre dimension et offre une infinité de possibilités. Cependant, à la base de toute scénarisation, même complexe, se trouve le capteur lui-même et nous allons voir que tous ne se valent pas...

Ajouter un contrôleur USB périphérique à vos SBC
Hackable n°61

Dans de précédents articles, et dans le dernier sur le sujet des contrôleurs UDC intégrés aux SBC et à certains PC en particulier [1], nous avons vu qu'il était relativement aisé de créer arbitrairement des périphériques USB. Et même qu'il était possible de faire cela d'une façon qu'on pourrait qualifier de « logicielle » grâce au support USB Gadget de Linux. Mais lorsque le SBC en question ne dispose pas d'un contrôleur dédié, que peut-on faire ? La réponse est simple, il suffit de l'ajouter...

Le nouveau microcontrôleur ESP32-P4 : unique en son genre
Hackable n°61

La famille de MCU Espressif Systems est déjà bien étoffée et, entre le « simple » ESP32, les « vieux » ESP8266 et toutes les déclinaisons intermédiaires à base de cœurs Tensilica Xtensa (ESP32-S*) ou de RISC-V (ESP32-C*), nous avons de quoi faire. L'ESP32-P4 cependant est très différent et adresse des besoins qui vont bien au-delà de ceux satisfaits par les autres modules et MCU de la famille. Nous avons là une « bête », mettant l'accent sur la performance et la richesse en fonctionnalités.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND