Misc 66

BRING YOUR OWN DEVICE... ou l'histoire d'une bombe à retardement.

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
  • Exploit Corner
    • p.04 Adobe Reader & XSLT : la chasse aux 0-days par l’exemple
  • Pentest Corner
    • p.08 Utilisation avancée de Mimikatz
  • Forensic Corner
    • p.15 La récupération de données sur SSD : un défi ?
  • Dossier : BRING YOUR OWN DEVICE...ou l’histoire d’une bombe à retardement !
    • p.26 Préambule
    • p.27 BYOD, l'épine dans le pied de la DSI, mais pas que...
    • p.34 Sécurité Mobile et MDM
    • p.40 NAC, Firewall 3.0 ?
    • p.45 Le BYOD et le droit : le couple mal assorti
  • Réseau
    • p.54 Présentation de l'IDS/IPS Suricata
  • Code
    • p.62 Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »
  • Société
    • p.76 OSINT : une exploitation offensive de Facebook

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Bring Your Own Device... ou l'histoire d'une bombe à retardement !
MISC n°66

Dernièrement, lorsque j’ai essayé d’expliquer à une amie non informaticienne ce qu’était le BYOD, elle m’a répondu : « c’est un peu comme la fin des uniformes dans les écoles ». Passée la surprise de cette métaphore inhabituelle, et avec toutes les réserves d’usage concernant les analogies entre l’informatique et le monde tangible [1], cette image m’a semblé parfaitement illustrer ce que nous sommes peut-être en train de vivre.

Utilisation avancée de Mimikatz
MISC n°66 Free

Mimikatz est un outil permettant d’effectuer diverses actions sur un système Windows : injection de bibliothèques, manipulation de processus, extraction de hashes et de mots de passe notamment. Il devient indispensable aujourd’hui dans la boîte à outils de tout pentester. Cet article a pour objectif de vous présenter l'utilisation de l'outil lors d'un test d'intrusion, ainsi que l'extraction de mots de passe et de certificats.

Sécurité Mobile et MDM
MISC n°66 Free

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone sur le bureau du responsable informatique en lui demandant comment faire pour accéder à son mail professionnel. Le changement de cap qui s'en est suivi n'est pas encore complètement terminé. D'une interdiction formelle (officielle), les RSSI en sont venus à intégrer l'usage des terminaux mobiles dans leur entreprise via des outils dédiés de gestion de flotte. La question de la sécurité des accès et des données mobiles s'est immédiatement posée, mais aucune réponse n'est apparue comme évidente aux divers acteurs. De ce fait, beaucoup de solutions de gestion de flottes mobiles sont apparues depuis quatre ans. Désignées sous le terme de « MDM » par Apple (pour Mobile Device Manager), celles-ci affirment toutes s'occuper de la sécurité des terminaux qu'elles gèrent, mais sans forcément y arriver.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND