MISC HS 5

Cryptographie : vos secrets sont-ils bien gardés ?

En savoir plus

9,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €

Sommaire

  • La crypto, comment l utiliser, pour quoi faire ?
    • p. 04 Du bon usage de la cryptographie : openssl et polarssl pour vous servir
  • Les avancées de la crypto moderne
    • p. 12 De l’espérance de vie d’un algorithme symétrique (ou l’aes dix ans après)
    • p. 20 Factorisation d’entiers : la voie royale du cassage de rsa
  • Le futur de la crypto
    • p. 26 Cryptographie quantique et cryptographie post-quantique : mythes, réalités, futur
    • p. 34 Le chiffrement homomorphe ou comment effectuer des traitements sur des données chiffrées
  • Attaques par canaux auxiliaires
    • p. 43 If it leaks, we can kill it
  • Application aux drm
    • p. 58 Les drm sous toutes leurs facettes
    • p. 65 Cryptographie en boîte blanche : cacher des clés dans du logiciel
  • Reverse et crypto
    • p. 73 Introduction au reverse crypto
    • p. 80 Détenu virus mobile : nous avons les moyens de vous faire parler !

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Interconnectez vos serveurs à l’aide de Nebula
SysOps Pratique n°152

Dans certains environnements, et notamment ceux multicloud, il peut être intéressant de disposer d’une solution d’interconnexion de vos serveurs, notamment dans un but d’administration. Dans cet article, nous traiterons d’une solution technique qui permet la mise en place d’un tel mécanisme : Nebula.

Introduction aux protocoles en informatique
SysOps Pratique n°152

Du signal au service : comment les protocoles informatiques orchestrent-ils la communication numérique ? Que ce soit pour surfer sur Internet, pour développer un microservice, pour envoyer ou recevoir un mail, ou pour s’authentifier à une application d’entreprise, les protocoles informatiques sont omniprésents en arrière-plan, et sont essentiels à tout système informatique. Tout informaticien devrait connaître leurs principes de base, et même plus quand il s’agit de travailler avec des protocoles (développement, administration des réseaux…). Dans cet article, nous parcourons les protocoles de base, leur importance et leur fonctionnement.

« Day One Operations » avec Ansible : maintenance et évolution
SysOps Pratique n°152

Dans un précédent article [1], nous avons commencé à aborder la thématique des « Day One Operations » avec Ansible. Nous continuons dans ce nouvel opus sur notre lancée, en évoquant d’autres cas d’utilisation de l’outil d’automatisation dans le contexte de la maintenance et l’évolution d’une infrastructure logicielle existante et complexe.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND