Exploit corner
p.04 EPATHOBJ de NT4 à Windows 8 (CVE-2013-3660)
Pentest corner
p.10 Découverte de « DOM-based XSS » avec DOMinatorPro
Forensic corner
p.18 Scriptez vos analyses forensiques avec Python et DFF
Dossier : BIG DATA quand la taille compte !
p.26 Préambule
p.27 HPC, « Big Data » : de la théorie à la pratique
p.47 Détection de menaces par analyse comportementale de l’activité réseau et des utilisateurs
p.54 Big data : entre expérimentations et confusions
Réseau
p.60 Quelques pistes sur le renforcement de la sécurité autour du protocole de routage BGP
Système
p.68 Mise en place du SIEM Prelude en entreprise – Retour d'expérience
Code
p.78 Détection des shellcodes polymorphes
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Avec le succès de Linux et le besoin croissant d’automatisation dans la gestion de systèmes informatiques – en particulier le fameux « Cloud » – l’utilisation de scripts « Shell », que certains auraient bien aimé voir décroître ou même complètement disparaître, est, au contraire, encore plus d’actualité aujourd’hui. Qu’il s’agisse d’automatiser des tâches répétitives, de concevoir des installations de logiciels ou systèmes entièrement automatisés - ou même simplement de créer des procédures fiables pour exécuter des tâches récurrentes, les scripts « Shell » font encore partie du paysage aujourd'hui.
Dernier article de notre étude - arrivés à ce stade, la prise en main de la programmation « Shell » est plus que bien avancée. Prenons maintenant quelques instants pour discuter de bonnes pratiques et de techniques avancées de programmation qui pourraient se révéler très pratiques...
Avant-dernier article de notre étude de la programmation « Shell » - nous avons déjà couvert beaucoup de terrain, mais il nous reste encore un sujet essentiel et complexe à aborder : la gestion et l’utilisation des processus.