Misc 54

Anonymat sur internet : Risque ou nécessité ?

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €

Sommaire

  • Exploit Corner
    • [04-06] CakePHP – corruption du cache
  • Malware Corner
    • [07-10] Les faux antivirus débarquent sur Twitter
  • Pentest Corner
    • [11-16] Attaque sur le protocole Kerberos
  • Dossier : ANONYMAT SUR INTERNET : RISQUE OU NÉCESSITÉ ?
    • [17] Préambule
    • [18-21] Interview J-M Manach – la vie privée, un problème de vieux cons ?
    • [22-26] Filtrage et plates-formes DPI chez un opérateur
    • [29-34] Anonymat
    • [35-37] Les moyens techniques d HADOPI
    • [38-43] Tor
  • Société
    • [44-48] De retour du 27C3 : We come in peace
  • Réseau
    • [50-57] Les nouvelles menaces des réseaux industriels
  • Système
    • [58-69] HTML5, un Schengen numérique ?
  • Code
    • [70-75] Challenge SSTIC et analyse de la mémoire physique des systèmes Linux
  • Science
    • [76-82] Sémiotique opérationnelle : manipulation des opinions et contre-ingérence

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Anonymat sur Internet : risque ou nécessité ?
MISC n°54

L’anonymat sur Internet embrasse de nombreux concepts techniques (cryptographie, technologies mises en place dans les cœurs de réseau des opérateurs, ...), mais aussi politiques (liberté d’expression, secret des sources dans les journaux, sécurité intérieure, ...) et moraux (droit à l’anonymat, vie privée numérique, ...).

Challenge SSTIC et analyse de la mémoire physique des systèmes Linux
MISC n°54 Free

À l'occasion du SSTIC 2010, l'ANSSI a conçu un challenge de forensics. Le but était d'analyser une copie de la mémoire physique (dump) d'un téléphone Android, afin d'y retrouver une adresse e-mail. Plusieurs solutions ont été trouvées pour résoudre ce challenge [SOL{1,2,3,4}]. L'une d'entres elle consiste à reconstituer la mémoire virtuelle de chaque application. Cette étape est certes difficile, mais non nécessaire, et a été contournée par un bon nombre de compétiteurs. En effet, l'outil de référence dans le domaine, Volatility [VY], ne fonctionne que pour les dumps mémoire provenant de Windows XP ; il ne gère pas les systèmes Linux. Cet article présente comment il est néanmoins possible d'y arriver, et détaille l'implémentation de Volatilitux [VUX], outil open source réalisé par l'auteur à cette occasion.

Les nouvelles menaces des réseaux industriels
MISC n°54

Cet article est la suite du premier article sur les réseaux industriels parus dans MISC n°51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur ces réseaux. On commencera par rappeler Stuxnet, la première cyber arme attaquant un PLC. Plus d'informations sur les PLC vont êtres données ainsi que comment Stuxnet les attaque. Ensuite, on analysera deux protocoles plus en profondeur : Modbus et OPC. Enfin, on terminera sur les implications du Stuxnet sur les réseaux industriels.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND