14,90 € TTC
p. 06 Android/FluHorse, le malware qui défie les désassembleurs
p. 18 Indicateurs de compromission : piliers du renseignement sur les menaces
p. 26 Les outils d'accès à distance : défis et solutions
p. 42 Guide pour la construction d’une activité de Purple Team
p. 54 Cyber Resilience Act et DevSecOps : le nouveau mariage parfait ?
p. 66 Comment deux chats s’affrontent pour sensibiliser aux risques cyber
p. 74 IPECC, une IP hardware de calcul sur courbes elliptiques résistante aux side-channels
Cela fait tout juste un an que je suis le rédacteur en chef de MISC, et je n’ai pas vu le temps passer. Vos retours incroyablement positifs sont source d’encouragements et de motivation. Lorsque j’ai succédé à Cédric, je ne doutais pas que, sur le plan technique, ce nouveau défi allait être passionnant, et me permettrait de découvrir en détail des sujets inconnus. La réalité dépasse mes attentes : non seulement l’aspect technique est fascinant, mais les rencontres et discussions avec les lecteurs, les auteurs, et ceux qui rêvent d’écrire un jour pour MISC rendent cette expérience humaine tout aussi enrichissante.
Je n’avais pas anticipé à quel point cet aspect humain est fondamental pour MISC, et que le magazine fédère une communauté si soudée. Chaque mois, elle me met implicitement au défi de maintenir un haut niveau d’exigence. Cela m’impose d’être toujours à l’affût de nouveaux articles, au gré des rencontres et des discussions, et de proposer des sujets originaux, parfois peu traités en dehors de ces colonnes.
Bien entendu, je ne suis pas seul à œuvrer pour MISC. Aux côtés des auteurs, Aline et Denis de Diamond m’assistent pour vous proposer des articles de qualité. Ce que vous ignorez peut-être, c’est qu’avant d’être entre vos mains, un article suit plusieurs grandes étapes allant des discussions sur son contenu, à la mise en page en passant par des relectures effectuées par des contributeurs réguliers du magazine. Les discussions qui en découlent sont passionnantes, et permettent d’échanger avec les auteurs pour bien comprendre leur expertise et insister pour rendre explicite ce qui est pour eux implicite. C’est sans doute l’aspect le plus délicat du rôle de rédacteur en chef, car il faut trouver le bon équilibre entre la vulgarisation pour faciliter la compréhension, et les détails techniques permettant d’aller au fond des choses.
Mais tout cela ne va pas sans un peu de stress, comme ne pas avoir assez d’articles pour un numéro, les recevoir tardivement, ou ne plus avoir de réponse de la part des auteurs au moment de tout boucler. Au fil du temps, l’écriture de l’édito devient de plus en plus habituelle, alors qu’il s’agissait, au début, de l’étape la plus chronophage. J’ai appris à faire avec cet impératif, à l’anticiper, et même à l’apprécier. Aujourd’hui, ce n’est plus un obstacle insurmontable. J’ai même développé un rituel : je prends des notes, j’y réfléchis, je les relis, et assez naturellement, l’édito prend forme. Je ne vous cache pas que le premier jet n’est jamais parfait et nécessite quelques ajustements, mais à mesure que la rédaction progresse, tout devient plus fluide.
En un an, il y a également eu des moments particuliers et inattendus, comme des messages de proches qui découvrent, au détour d’un passage en gare, que MISC est un vrai magazine en vrai papier que l’on peut acheter dans un vrai kiosque. De temps en temps, il nous arrive de recevoir des e-mails de remerciements vantant la qualité d’un article, ou des propositions d’articles parvenues grâce au bouche-à-oreille, des discussions avec des collègues, ou lors de conférences.
Ce numéro est d’ailleurs particulier, car pour la première fois, quatre autrices y contribuent. C’est un beau symbole du contraste et de la diversité que j’essaie d’apporter à chaque numéro, et qui se retrouve également dans le contenu des articles, car il ne s’agit pas seulement d’implémenter des systèmes de sécurité solides, mais aussi de former en toute bienveillance des utilisateurs avertis.
Guillaume VALADON
@guedou – guillaume@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Les outils d'accès à distance (Remote Access Tools ou RAT en anglais) sont couramment utilisés dans nos entreprises. Cependant, ces outils peuvent représenter une menace sérieuse s'ils sont exploités par des acteurs malveillants.
La méthodologie de Purple Team vise à challenger en profondeur les forces et les faiblesses des capacités de détection et de prévention d’un système d’information.Cette approche repose sur une collaboration étroite et enrichissante entre les experts en sécurité offensive (la Red Team) et ceux spécialisés en sécurité défensive (la Blue Team).Mais comment créer une activité de Purple Team au sein d’une équipe de détection des incidents de cybersécurité ? Quels sont les étapes essentielles et les pièges à éviter ?Cet article vous offre un guide pratique et détaillé pour structurer votre service de Purple Team, maximiser sa valeur et transformer votre approche de la sécurité informatique.
Contrairement à madame Irma, qui s’appuie sur des éléments tels que l’absence d’une alliance et l’âge de son patient pour en déduire qu’il est probablement fraîchement divorcé, les experts en cybersécurité exploitent des données techniques tangibles pour construire leurs hypothèses quant à la potentielle survenue de cyberattaques ou l’identité de leurs auteurs. Les enjeux de la justesse de ces hypothèses impliquent que la qualité des données qui les sous-tendent puisse être évaluée, avant d’être éventuellement partagée avec des tiers.La question est donc : comment ces informations, parfois vitales, sont-elles partagées ? Existe-t-il un protocole standard ou une autorité centrale pour la diffusion de ces données ? Peut-on faire confiance à ces informations lorsqu'elles sont reçues ? Ce sont ces interrogations que nous explorons dans cet article.