MISC 42

La virtualisation : Vecteur de vulnérabilité ou de sécurité ?

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Sommaire
  • Infowar [04 - 07]
    • Vers une version française de la guerre de l’information ?
  • Dossier [08 - 49]
    • [La virtualisation : vecteur de vulnérabilité ou de sécurité ?]
    • Introduction à la virtualisation / 08 --> 11
    • Inside Microsoft Hyper-V / 12 --> 18
    • Voyage dans l’antre de Xen / 19 --> 27
    • Bonnes pratiques pour la virtualisation avec VMware ESX / 28 --> 39
    • Détection opérationnelle des rootkits HVM (Partie 1) / 40 --> 49
  • Programmation [50 - 59]
    • L’obfuscation contournée (Partie 2)
  • Système [60 - 67]
    • La sécurité des clés USB (partie 2)
  • Fiche technique [71 - 76]
    • Émulation d’architectures réseau : présentation de Dynamips/Dynagen/GNS3
  • Science [77 - 82]
    • Sûreté de fonctionnement et sécurité des algorithmes cryptographiques

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction à la virtualisation
MISC n°42

Nous expliquons dans cet article le concept de « virtualisation », pour ensuite nous intéresser plus particulièrement à la virtualisation de systèmes. Une classification est alors présentée. Il s'ensuit une introduction aux extensions matérielles développées par Intel et AMD pour faciliter la virtualisation de leurs architectures.

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 1)
MISC n°42

Les différents codes malveillants suivent, voire devancent, les innovations technologiques que connaît le monde informatique, mois après mois. Ainsi, au fil des évolutions techniques, les rootkits ont pu migrer facilement du niveau utilisateur vers le niveau noyau, atteignant ainsi le Saint Graal : avoir tous pouvoirs sur la machine. Ces dernières années ont vu également l'émergence de la virtualisation, en particulier matérielle, permettant de faciliter le déploiement de solutions, mais également de renforcer la sécurité. Mais, si donner les moyens au processeur d'accéder très facilement à la virtualisation a pu accroître de façon significative la rapidité des logiciels de virtualisation, cela a, en même temps, conduit à fournir de nouvelles solutions aux concepteurs de virus.

Voyage dans l’antre de Xen
MISC n°42

Xen est aujourd’hui l’un des systèmes de virtualisation parmi les plus utilisés en matière d’hébergements mutualisés. Bien que ce système soit fréquemment mis en œuvre, ses rouages internes sont encore méconnus.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND