Misc 64

Firewall : Grande Muraille de Chine ou Ligne Maginot ?

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €

Sommaire

  • Exploit corner
    • Netusse, fuzzer de noyaux depuis 2006
  • Pentest corner
    • Le test d’intrusion d’applications iPhone et iPad : premiers pas
  • Dossier [Firewall : Grande Muraille de Chine ou Ligne Maginot ?]
    • Préambule
    • Les Firewalls
    • Les Web Application Firewalls
    • Discussion autour de Netfilter
    • BSD Packet Filter
  • Système
    • Vers des véhicules (enfin) plus sécurisés
  • Réseau
    • Le DDoSsier (Part 1/2)
  • Société
    • Japon : stratégies de cyberdéfense
  • Science
    • À l abord de Box

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

La synthèse vocale sous Linux : petit tour d'horizon
SysOps Pratique n°78
Depuis le début de l'informatique, les hommes ont cherché à faire parler la machine. On retrouve aussi ceci dans différents films comme « War Games » avec l'ordinateur WOPR (War Operation Plan Response) ou avec HAL (Heuristically programmed ALgorithmic computer) dans « 2001: A Space Odyssey ». Ils étaient bien sûr dotés d'une intelligence artificielle. De nos jours, les ordinateurs parlent, mais aussi les smartphones. Voyons comment cela est possible sur votre machine Linux.
Wireshark : visualiser ce qui transite sur votre réseau
SysOps Pratique n°78
Pourquoi réaliser une capture réseau ? Une capture, c'est une photographie de ce qui se passe sur votre réseau à un instant t. Elle permet ainsi d'identifier les flux les plus gourmands, d'évaluer le trafic généré par une nouvelle application testée, ou éventuellement d'identifier les causes d'un ralentissement ou tout autre problème sur votre réseau. Wireshark a été conçu pour vous aider à repérer la moindre anomalie...
Simple Backup : vos sauvegardes en toute simplicité !
SysOps Pratique n°78
Une sauvegarde de vos données importantes, vous y pensez souvent, mais vous le remettez toujours au lendemain n'est-ce pas ? Une interface graphique facile à utiliser, une sauvegarde paramétrée en quelques clics, vous en rêviez ? Alors n'attendez plus pour tester Simple Backup, il répondra très certainement à vos attentes...
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND