MISC 33

RFID - Instrument de sécurité ou de surveillance ?

En savoir plus

7,84 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,59 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,59 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,59 €
Misc 140

Misc 140

Juillet / Août 2025
14,59 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,59 €
Misc 139

Misc 139

Mai / Juin 2025
14,59 €
Misc 138

Misc 138

Mars / Avril 2025
14,59 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,59 €

Sommaire 

  • Organisation
    • Sensibilisation à la Sécurité : vous êtes le maillon faible !
  •  Guerre de l’info
    • Guerre, guérilla et terrorisme informatique : fiction ou réalité ?
  •  Vulnérabilité
    • « Opération italienne » : analyse d’une vague d’attaques européennes par le biais d’un honeynet
  •  Virus
    • « Keyloggers » : à l’écoute des frappes clavier
  •  Dossier : RFID, sécurité et vie privée
    • B.A.BA de la RFID, à la sauce sécurité
    • RFID : usage et prise en main
    • RFID et authentification
    • Visite guidée du passeport biométrique
    • Ceux qui nous surveillent
    • Que peut répondre un industriel à ceux qui disent que la RFID menace la vie privée ?
    • L’ennemie publique numéro un de la RFID, c’est l’attaque par relais !
    • Vers et virus RFID : la nouvelle peste numérique ?
    • Quelques remarques sur les RFID et la protection des données personnelles en droit français
  •  Système
    • Rootkits et virtualisation
  •  Réseau
    • Répartition de charges : impacts potentiels sur la sécurité
  •  Fiche technique
    • Durcissement d’un DNS primaire sous BIND 9

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Étude des risques applicatifs liés au déploiement d’une IA générative côté client
MISC n°143

Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND