MISC HS 5

Cryptographie : vos secrets sont-ils bien gardés ?

En savoir plus

9,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €

Sommaire

  • La crypto, comment l utiliser, pour quoi faire ?
    • p. 04 Du bon usage de la cryptographie : openssl et polarssl pour vous servir
  • Les avancées de la crypto moderne
    • p. 12 De l’espérance de vie d’un algorithme symétrique (ou l’aes dix ans après)
    • p. 20 Factorisation d’entiers : la voie royale du cassage de rsa
  • Le futur de la crypto
    • p. 26 Cryptographie quantique et cryptographie post-quantique : mythes, réalités, futur
    • p. 34 Le chiffrement homomorphe ou comment effectuer des traitements sur des données chiffrées
  • Attaques par canaux auxiliaires
    • p. 43 If it leaks, we can kill it
  • Application aux drm
    • p. 58 Les drm sous toutes leurs facettes
    • p. 65 Cryptographie en boîte blanche : cacher des clés dans du logiciel
  • Reverse et crypto
    • p. 73 Introduction au reverse crypto
    • p. 80 Détenu virus mobile : nous avons les moyens de vous faire parler !

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Utiliser Visual Studio Code pour coder en Python
GNU/Linux Magazine n°243

Comme Batman a Robin, Rocket Raccoon a Groot, le développeur a l’éditeur de code. Sans son plus fidèle acolyte, impossible d’écrire la moindre ligne de code... d’où l’importance d’être toujours à la recherche de l’outil le plus efficace qui soit, quitte à délaisser un vieux compagnon de route...

Principes de l’orienté objet en C++ : héritage et polymorphisme
GNU/Linux Magazine n°243

La programmation orientée objet obéit à des principes. Les 4 principaux principes sont l’encapsulation, l’héritage, le polymorphisme et la généricité. Dans un premier article [1], nous avons traité l’encapsulation. Ce deuxième article va aborder héritage et polymorphisme.

Implémentation du calcul symbolique et de la dérivation en Java
GNU/Linux Magazine n°243

Les logiciels de calcul symbolique sont relativement abondants. Pour les curieux ou ceux qui voudraient intégrer ce type de fonctionnalités dans leurs propres programmes, nous allons essayer de lever une partie des mystères des théories et des problèmes qui se cachent derrière la création de ces systèmes.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND