MISC 53

La sécurité du Wi-fi, des paroles en l'air ?

En savoir plus

7,84 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 139

Misc 139

Mai / Juin 2025
14,59 €
Misc 138

Misc 138

Mars / Avril 2025
14,59 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,59 €
Misc 137

Misc 137

Janvier / Février 2025
14,59 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,59 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,59 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,63 €
Misc 134

Misc 134

Juillet / Août 2024
12,63 €

Sommaire

  • Exploit Corner
    • [04-08] Vulnérabilité MS10-061 dans le printer spooler de Windows
  • Malware Corner
    • [11-15] Votre MBR pris en otage !
  • Pentest Corner
    • [16-19] Édition offline de l Active Directory
  • Dossier [La sécurité du Wi-Fi, des paroles en l air ?]
    • [20] Préambule
    • [21-28] Cryptanalyse du protocole WEP
    • [29-35] Failles du WPA
    • [36-42] Sécurisation d un réseau Wi-Fi d entreprise
    • [43-50] Sécurité des architectures hotspots
  • Société
    • [53-63] Stuxnet : interprétations
  • Architecture
    • [64-67] Une approche intégrée pour l analyse des configurations (partie 2)
  • Système
    • [68-77] Failles et iOS
  • Réseau
    • [78-82] Cassage de WEP hors des sentiers battus

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : La sécurité du Wi-Fi, des paroles en l'air ?
MISC n°53

Le Wi-Fi a révolutionné notre connectivité. Finis les câbles inaccessibles, ou ceux qui traînent au milieu du salon, le long des plinthes, ou dans les faux plafonds, le sans fil est partout.

Cassage de WEP hors des sentiers battus
MISC n°53 Free

Casser une clé WEP est devenu un exercice classique, sinon banal. Il existe une documentation foisonnante et de nombreux tutoriaux sur la question. Cependant, rares sont ceux qui expliquent le pourquoi des opérations réalisées et comment se sortir des situations autres que le classique cas d'école. C'est ce que nous nous proposons de vous décrire ici, pour mieux comprendre comment gérer les cas moins conventionnels.

Stuxnet : interprétations
MISC n°53

Depuis le mois d’août 2010, le ver Stuxnet ne cesse de défrayer la chronique internationale. Les médias se sont jetés sur cette affaire, comme s’il s’était agi - enfin ? - de la catastrophe majeure tant annoncée (ce fameux Cyber Pearl Harbor que les experts ne cessent de dire « imminent » depuis le milieu des années 1990).D’un côté, les informaticiens ont essayé d’analyser le ver, son mode de propagation, son fonctionnement, concluant qu’il s’agissait là d’un objet nouveau en raison de sa complexité. L’onde de choc provoquée par le ver fut de deux ordres : sa dissémination géographique, semblant se focaliser sur un ensemble de territoires assez précis ; et sa diffusion médiatique, bien plus large semble-t-il (§I).De l’autre, des « experts » ont formulé plusieurs hypothèses (§II) quant à l’origine de l’attaque, ses objectifs, sa nature, ses conséquences sur un plan géopolitique. Mais aucune conclusion ne s’est imposée.Stuxnet est-il une véritable rupture à la fois technologique et stratégique, ainsi que semblent l’affirmer de nombreux analystes ? Les constats vont-ils contraindre à repenser les approches théoriques et doctrinales en matière de cyberguerre ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND