Misc 68

Télévision & Téléphonie : La sécurité ultra-connectée.

En savoir plus

8,33 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc HS 31

Misc HS 31

Février / Mars 2025
14,59 €
Misc 137

Misc 137

Janvier / Février 2025
14,59 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,59 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,59 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,63 €
Misc 134

Misc 134

Juillet / Août 2024
12,63 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,59 €
Misc 133

Misc 133

Mai / Juin 2024
12,63 €
  • Malware corner
    • p.04 Red October : les modules pour mobiles
  • Pentest corner
    • p.12 Faiblesses des mécanismes d'authentification de Windows : quelles solutions ?
  • Forensic corner
    • p.22 La compatibilité à la rescousse
  • Dossier : Télévision & Téléphonie : La sécurité ultra-connectée
    • p.28 Préambule
    • p.29 L’arlésienne de la régulation des télécoms
    • p.38 HbbTV : Diffusion d’applications web sur Télévision Connectée
    • p.44 LTE : architecture et éléments de sécurité
    • p.51 Réseaux mobiles : exploration, outillage et évolutions
  • Réseau
    • p.58 Fuzzing : Wireshark
  • Code
    • p.67 Aplatissement de code
  • Société
    • p.75 Iran : stratégies pour une utilisation politique du cyberespace

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Télévision et téléphonie : la sécurité ultra-connectée
MISC n°68

Comment parler de réseau sans évoquer Ethernet et la couche TCP/IP ? C’est le défi que nous avons décidé de relever dans le cadre de ce dossier réseau.

Réseaux mobiles : exploration, outillage et évolutions
MISC n°68

L’objectif de cet article est de présenter les différents points d’entrée des réseaux mobiles ainsi que les outils d’exploration disponibles en open source. Il couvrira toutes les générations de réseaux mobiles avec un focus particulier sur les réseaux de 4e génération (LTE/EPC) et se terminera par une ouverture sur les évolutions de l’architecture et des écosystèmes prévues à moyen terme et ayant des impacts sécurité.

Iran : stratégies pour une utilisation politique du cyberespace
MISC n°68

L’actualité du cyberespace s’est tournée vers l’Iran à plusieurs reprises ces dernières années : en 2009, lors de la vague de protestations populaires au cours de laquelle les manifestants firent usage des réseaux sociaux pour interpeller l’opinion internationale, tout comme le feront les acteurs du printemps arabe après eux ; plus récemment avec l’affaire Stuxnet, qui est sans doute, avec les attaques contre l’Estonie de 2007, l’un des jalons majeurs de l’histoire des cyberattaques visant des États, en raison de son impact sur la réflexion juridique et plus largement sur l’analyse des enjeux de cybersécurité et cyberdéfense à l’échelle internationale.Dans une première partie, nous observerons les caractéristiques du cyberespace iranien dont la configuration dépend essentiellement des décisions du pouvoir politique.La seconde partie traitera de la dimension internationale de la gestion du cyberespace par l’Iran, qui en a fait l’un de ses vecteurs d’affrontement avec les États-Unis et Israël notamment, ayant choisi pour cela de se doter d’une cyberdéfense aux capacités significatives, en mesure de résister à de plus grandes puissances. Les événements récents qui impliquent l’Iran ainsi que sa posture de défense et sa stratégie de cybersécurité soulèvent des questions d’ordre théorique : qu’est-ce qu’une attaque et un acte de guerre dans le cyberespace ? Est-il possible de définir et construire un espace national dans le cyberespace, d’y affirmer sa souveraineté ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND