MISC 38

Code malicieux - Quoi de neuf ?

En savoir plus

7,84 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,59 €
Misc 139

Misc 139

Mai / Juin 2025
14,59 €
Misc 138

Misc 138

Mars / Avril 2025
14,59 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,59 €
Misc 137

Misc 137

Janvier / Février 2025
14,59 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,59 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,59 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,63 €

Sommaire

  • Témoignage
  • Évaluation de l’antivirus Dr Web : l’antivirus qui venait du froid
  • Vulnérabilité
  • La faille OpenSSL/Debian
  • Infowar
  • La puissance militaire de la République Populaire de Chine : rapport 2008 du département de la Défense des États-Unis
  • DOSSIER : Code malicieux : quoi de neuf ?
  • Les changements climatiques et les logiciels malicieux
  • Analyse du phénomène ransomware
  • Les nouveaux malwares de document : analyse de la menace virale dans les documents PDF
  • Système
  • Détection de malware par analyse système
  • Science
  • La sécurité des communications vocales (3) : techniques numériques

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Les changements climatiques et les logiciels malicieux
MISC n°38

Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.

Détection de malware par analyse système
MISC n°38

L’objectif de cet article est d’aider l’utilisateur ou l’administrateur à reconnaître l’exécution de programmes malveillants sur un poste compromis lorsque les résultats d’un antivirus se révèlent insuffisants. Les techniques présentées dans cet article se veulent simples et sans ambiguïté pour identifier, voire éliminer, une menace de premier niveau sur un système Windows.

La sécurité des communications vocales (3) : techniques numériques
MISC n°38

Dans les articles précédents [1, 2], nous avons présenté les techniques de codage de la voix (comment cette dernière est représentée et traitée) et les techniques analogiques de chiffrement de la voix. Alors que ces dernières consistent à modifier structurellement le signal selon divers procédés, mais sans en modifier la nature profonde, les techniques numériques, quant à elles, consistent à transformer le signal en valeurs numériques discrètes, puis à opérer un chiffrement classique sur la séquence obtenue après conversion analogique/numérique. L’aspect critique dans ces techniques réside dans la qualité de la conversion. Non seulement le signal doit être le plus fidèle possible après conversion en numérique, mais ni le chiffrement, ni la transmission (effet de bruit) ne doivent altérer le signal et rendre sa restitution finale du numérique vers l’analogique. La partie chiffrement, quant à elle, ne se distingue en rien d’un chiffrement classique. L’art de l’ingénieur est donc encore une fois essentiel, même si, contrairement aux techniques analogiques, il n’intervient pas directement dans la sécurisation de la voix. Enfin, pour conclure cette série d’articles consacrée à la protection de la voix, nous présenterons un système de cryptophonie utilisé par l’armée de l’air chinoise.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND