MISC HS 1

Test d'intrusion : Comment évaluer la sécurité de ses systèmes et réseaux ?

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Sommaire
  • PENTESTS
    • L’information, nouveau nerf de la guerre ?
    • Cartographie réseau à distance
    • Pentest de réseau Windows
    • Un test d’intrusion grandeur nature
  • ENVIRONNEMENT
    • Sécurité des secrets du poste nomade
    • Lotus
    • SQL injection
  • OUTILS
    • Outils de scan
    • Testez ses mots de passe (avec John the Ripper)
    • Audits de sécurité avec Metasploit

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Sécurité automobile - Reverse, attaques & protections
MISC n°32

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.

Modèle de sécurité des véhicules Tesla
MISC n°32

Depuis plus de quatre ans, nous étudions chez Synacktiv les systèmes embarqués des dernières générations de Tesla, notamment dans le cadre du concours Pwn2Own. Au fil de nos recherches, nous avons analysé ces systèmes du point de vue des attaquants et avons dû faire face aux nombreux durcissements et contre-mesures mis en place par le constructeur. Cet article propose un aperçu de l’architecture de sécurité de ces véhicules.

Un scanner applicatif pour les calculateurs automobiles : scan_someip.py
MISC n°32

La législation impose aux constructeurs automobiles certaines exigences de sécurité, ce qui se démontre en partie avec des tests d’intrusions. L’énumération de la surface d’attaque est un préalable à ces tests, c’est pour cette raison que cet article propose de décrire un protocole applicatif spécifique à l’automobile, SOME/IP (pour Scalable service-Oriented MiddlewarE over IP), et l’énumération des services ainsi offerts. Ce scanner maison est basé sur Scapy et sera publié [1], afin de permettre plus facilement, nous l’espérons, l’évaluation de la surface d’attaque liée à ce protocole.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND