MISC 30

Les protections logicielles

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €

Sommaire 

  • Champ libre
    • Botnet, le pire contre-attaque
  •   Virus
    • Classiffication et analyse de la menace bot
  •   Organisation
    • Iso2700x : une famille de normes pour la gouvernance sécurité
  •  Vulnérabilité
    • Attaque de wep par fragmentation
  •  Guerre de l information
    • La guerre de l information en Russie
  •  Dossier : les protections logicielles
    • Faiblesses dans les packers
    • Les protections dans les codes malicieux
    • Skype : comment fonctionne-t-il vraiment ?
  •  Réseau
    • Attaque sur le protocole RIP
  •  Système
    • Analyse dynamique de protocoles réseau
  •  Focus
    • Récupération des event logs effacé

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

La synthèse vocale sous Linux : petit tour d'horizon
SysOps Pratique n°78
Depuis le début de l'informatique, les hommes ont cherché à faire parler la machine. On retrouve aussi ceci dans différents films comme « War Games » avec l'ordinateur WOPR (War Operation Plan Response) ou avec HAL (Heuristically programmed ALgorithmic computer) dans « 2001: A Space Odyssey ». Ils étaient bien sûr dotés d'une intelligence artificielle. De nos jours, les ordinateurs parlent, mais aussi les smartphones. Voyons comment cela est possible sur votre machine Linux.
Bonnes pratiques PHP : Testez automatiquement votre code – 2/2
SysOps Pratique n°78
Dans le précédent numéro de Linux Pratique, nous avons découvert les bases de PHPUnit. Nous avons pu tester méthodes et fonctions, en leur fournissant le contenu nécessaire et nous avons pu vérifier que leurs valeurs de retour correspondaient (ou pas) aux résultats attendus. Mais les tests peuvent porter sur d'autres aspects du comportement de PHP : erreurs et exceptions, sorties écran...
Sauvegarde facile dans le Cloud avec Duplicati
SysOps Pratique n°78

On ne le dira jamais assez : votre travail ne vaut pas plus que sa sauvegarde ! Tout bon administrateur vous dira qu'une bonne sauvegarde ne reste pas sur le même site que le système qu'elle vient sécuriser. Une solution efficace est de la faire directement dans les nuages avec Duplicati !

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND