MISC 41

La cybercriminalité... ou quand le net se met au crime organisé

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Sommaire
  • Témoignage [04 - 06]
    • Tour d horizon du Wi-Fi à Paris
  • Cryptographie [08 - 17]
    • La carte à puce, cœur de sécurité des systèmes mobiles
  • DOSSIER [18 - 57]
    • [ La cybercriminalité ]
    • La cybercriminalité aujourd’hui / 18 à 24
    • Les hébergeurs bulletproof / 25 à 33
    • Extorsion par dénis de service / 34 à 38
    • Cybercriminalité bancaire / 41 à 51
    • Blanchiment d’argent sur Internet / 52 à 57
  • Programmation [58 - 65]
    • L’obfuscation contournée (Partie 1)
  • Système [66 - 76]
    • Une introduction au système AS/400 et à sa sécurité / 66 à 71
    • La sécurité des clés USB / 72 à 76
  • Réseau [78 - 82]
    • Une architecture réseau avec duplication d adresse IP pour une très haute disponibilité

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

La cybercriminalité aujourd’hui
MISC n°41

Le présent dossier sur la cybercriminalité va aborder plus en détail les points suivants, introduits dans l’article « La cybercriminalité aujourd’hui » : - les hébergeurs « pare-balles », des entreprises très discrètes dédiées entièrement à l’hébergement d’opérations frauduleuses, qui tiennent un véritable rôle d’incubateurs de la malveillance informatique ; - le chantage au déni de service, forme d’extorsion de fonds particulièrement efficace contre des entreprises dont la survie dépend de leur visibilité sur Internet ; - les formes de cybercriminalité impactant les établissements bancaires ainsi que leurs clients, telles que le carding, le phishing ou encore le pharming d’identifiants ; - et, enfin, le blanchiment des fonds dérobés sur la Toile, à travers l’étude de différents procédés de rapatriement et de dissimulation des sommes volées.

L’obfuscation contournée (Partie 1)
MISC n°41

Implémenter un système pour obscurcir le code d’une application de façon efficace demande au développeur de ce système une connaissance importante dans le domaine de la protection logicielle et notamment dans la furtivité. En plus de devoir connaître les techniques variées utilisées en obfuscation, il doit connaître les méthodes employées par les attaquants pour mettre en déroute ces systèmes de défense.Indubitablement, la grande majorité des reversers utilisent une méthode mixte constituée d’un savant mélange d’analyse statique et d’analyse dynamique. Ils utilisent entre autres la méthode dite de « reconnaissance des patterns » pour éliminer l’obfuscation présente. Il existe des outils semi-automatiques très prometteurs dans ce domaine comme le plugin IDA « DeObfuscator » d’Éric Laspe.

Une architecture réseau avec duplication d'adresse IP pour une très haute disponibilité
MISC n°41

Avec l’explosion du eCommerce, il devient de plus en plus difficile pour une entreprise de ne pas avoir de présence commerciale sur Internet. Qu’il s’agisse d’applications chargées de vendre les produits ou services de l’entreprise, destinées à gérer ceux-ci ou même à permettre d’accéder à des outils de surveillance ou de tickets d’incidents, le client accepte de moins en moins les imperfections de son fournisseur, surtout lorsqu’il s’agit d’un déni de service. Les réseaux chargés d’héberger ces applications se doivent alors d’avoir des qualités de service irréprochables pour offrir une disponibilité « parfaite » malgré tous les équipements ou fonctions réseau à valeur ajoutée, tels les pare-feu, qu’ils pourraient utiliser.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND