Novembre / Décembre 2023

Misc 130

Introduction pratique aux attaques par canaux auxiliaires 

  • Périmètre et définitions
  • Analyse de la cible
  • Attaques par corrélation et contremesures
En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €
Misc 133

Misc 133

Mai / Juin 2024
12,90 €
Misc 132

Misc 132

Mars / Avril 2024
12,90 €
Misc HS 28

Misc HS 28

Février / Mars 2024
14,90 €
SOMMAIRE :

Pentest Corner

p. 06  Les systèmes UNIX, vecteurs de compromission Active Directory
p. 16  Flutter : facilité rime avec sécurité !

Forensic Corner

p. 26  Étude en profondeur de l’implant KMD de pcileech sous Linux

Cryptographie

p. 40  Attaques par canaux auxiliaires : introduction et simulation

Système

p. 52  Introduction à Tetragon : observabilité et sécurité temps réel basées sur eBPF
p. 62  Intel CSME – Étude du fonctionnement de la communication HECI
p. 72  Classification et création de fichiers bizarres

EDITO :


Au moment où j’écris ces lignes, la conception du magazine que vous tenez entre vos mains est presque terminée. Les auteurs et leurs relecteurs bienveillants ont fourni les versions finales des articles dans les temps. Aline, Denis et Kathrin, des Éditions Diamond, les ont relus, corrigés et mis en page. Durant ces huit dernières semaines, j’ai découvert le jargon du monde de la presse avec ses chemins de fer, et ses couvertures coulées. Les rituels de l’édition sont sans aucun doute bien rodés, mais pour ma part, j’ai peiné à écrire cet édito.

Était-ce de la procrastination ? Un déni d’assumer la responsabilité d’être le nouveau rédacteur en chef ? Je ne le sais toujours pas.

Pour trouver de l’inspiration, j’ai relu les éditos de Fred Raynal pour y rechercher des tournures de phrases drôles et subtiles, mais je n’ai pas son style. L’envie est quand même forte de le plagier pour encourager les jeunes cons à se bouger comme Cédric Blancher, l’un des piliers de la sécurité en France qui nous manque depuis déjà 10 ans. Pour trouver un sujet de fond, j’ai parcouru ceux écrits par Cédric Foll à la recherche d’une idée pour livrer une réflexion sur les évolutions du monde de la cybersécurité. Sans succès. J’imagine qu’avoir la responsabilité de milliers d’utilisateurs qui souhaitent juste accéder à Internet est une source inépuisable de sujets d’intérêts tant sur les aspects offensifs que défensifs.

J’aurais pu faire simple et vous parler de l’impact de l’intelligence artificielle dans la sécurité en énumérant les premiers usages pour la décompilation ou l’analyse de risques. Peine perdue, l’écriture de l’édito n’avançait pas. À ce stade, la tentation d’utiliser une IA générative a été grande. J’ai essayé, et le résultat était très correct, mais vous méritez quelque chose de plus personnel.

Le magazine MISC est pour moi un atout précieux pour notre communauté, et dont nous pouvons être fiers. C’est un espace unique qui nous permet de partager nos expériences, nos échecs, et nos succès depuis plus de vingt ans.

En tant que rédacteur en chef, je souhaite que MISC reste un espace où la technique est mise à l’honneur, où des solutions pragmatiques font écho à des problèmes réels, et où les articles ne sont pas seulement lus, mais également utilisés à côté de vos claviers. Je pressens que ce sera le cas avec ce nouveau numéro pour lequel j’ai pris plaisir à partager et à discuter avec les différents auteurs.

Jeunes, vieux, à vos claviers, nous attendons vos articles avec impatience ! MISC est une opportunité unique de partager vos expériences, et de leur donner de l’écho.


Guillaume VALADON 
 @guedou – guillaume@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Attaques par canaux auxiliaires : introduction et simulation
MISC n°130

Les attaques par canaux auxiliaires sont une redoutable menace contre les implémentations embarquées. Nous vous expliquons leur fonctionnement et illustrons comment simuler des fuites de consommation de courant afin d’analyser et protéger un code.

Classification et création de fichiers bizarres
MISC n°130

De nombreux types de fichiers aux structures plus ou moins tordues peuvent rendre possibles certains types d’attaques. Ceci est une introduction à leurs différentes catégories et à l’utilisation d’un outil aidant à leur création, Mitra.

Étude en profondeur de l’implant KMD de pcileech sous Linux
MISC n°130

Le PCILeech exploite l’accès direct à la mémoire (DMA) pour extraire la mémoire d’un système, pour contourner les mécanismes de sécurité de la plateforme cible. Cet article dévoile sa mécanique interne, met en lumière les défis associés et présente les techniques utilisées pour dépasser les mécanismes de sécurité imposés par le noyau Linux.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND