14,90 € TTC
p. 06 Hackers et cinéma : entre mythe et réalité
p. 16 Étude des risques applicatifs liés au déploiement d’une IA générative côté client
p. 28 Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
p. 40 Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité
p. 50 C sans frontières : une extension de C avec vérification de bornes
p. 60 Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
p. 74 Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
En ce début d’année 2026, un constat s’impose à moi : 2025 a été particulièrement dense, exigeante et marquée par des rebondissements constants.
Naïvement, après plusieurs années en tant que rédacteur en chef, je pensais que la phase d’apprentissage était derrière moi et que j’avais fait le tour des épreuves les plus classiques. En 2025, les premières difficultés pour MISC n’ont pas attendu les beaux jours, et elles se sont enchaînées sans la moindre intention de nous laisser souffler. Néanmoins, aucune n’était insurmontable, et rétrospectivement, elles donnent de la richesse à mon rôle.
Annulation de dernière minute par un auteur qui retire son article sans avertissement juste avant la publication, pénurie d’articles au moment le plus inopportun, et pour ne rien arranger, les attaquants qui s’en mêlent. Fin octobre, l’attaque Shai-Hulud 2.0 mobilise temporairement un auteur, et l’empêche de rendre son texte dans les temps. Par chance, un autre auteur est arrivé à point nommé pour combler ce vide ; un heureux hasard dont je ne devrais sans doute pas m’habituer. Même cet édito a subi les contrecoups de cette attaque et se retrouve rédigé bien plus tardivement que d’habitude en raison de mon engagement sur son analyse.
Et ce n’est pas la première fois que ces attaques me jouent des tours. Depuis la rentrée 2025, j’ai eu l’occasion d’en regarder plusieurs de près. Les modes opératoires sont similaires : compromission d’un package NPM, ajout d’une charge malveillante, et enfin découverte de secrets puis exfiltration. Leur impact est d’autant plus rapide et désastreux que les mécanismes d’intégration continue sont touchés en profondeur ; démontrant que ces attaques n’affectent plus seulement les développeurs, mais tout l’écosystème de build. Trop souvent, ce basculement depuis le poste du développeur vers l’infrastructure est passé inaperçu pour les victimes. Pourtant, c’est là que se trouve aujourd’hui le risque majeur.
La détection devient alors essentielle. Il ne suffit plus de disposer d’une SBOM classique qui décrit ce que l’on utilise ; il faut aussi savoir où et quand chaque composant a été installé et exécuté. Autrement dit : l’observabilité est devenue plus importante que l’inventaire. Certains EDR ont d’ailleurs vu passer les signaux de ces attaques, mais noyés dans la masse, seule la connaissance précise de l’événement et de son horodatage s’est révélée réellement utile.
Au fil de ces analyses, une chose devient évidente : ces attaques ne sont pas qu’un sujet technique parmi d’autres, elles redéfinissent notre façon d’aborder la sécurité, de documenter ce que nous observons et de partager nos apprentissages. Et c’est là que vous intervenez : proposez des sujets, soumettez des articles, partagez vos idées, discutez avec de futurs auteurs.
MISC needs you!
Guillaume VALADON
@guedou – guillaume@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

La domotique, c'est fantastique ! Surtout quand ça ne coûte pas trop cher, que ça rend service aussi bien pour le contrôle des lumières, le suivi de la consommation électrique, le contrôle de l'environnement ou l'automatisation, et que tout cela fonctionne avec du logiciel libre, sans exfiltrer des tonnes de données privées chez un fournisseur qui se fera tôt ou tard pirater. Mais à trop vouloir jouer la carte de la sécurité, on se prive parfois de certains avantages. Trouvons donc le bon compromis pour rendre notre installation accessible, sans créer d'énormes brèches...
Que faut-il pour reproduire un badge NFC (Near Field Communication) ? Bien qu’il n’y paraisse rien, un badge NFC est en réalité une véritable prouesse d’électronique et d’informatique embarquée. Comment un simple « bout de plastique », sans aucun composant électronique visible ni alimentation, peut-il communiquer et échanger des informations avec un autre système informatique, sans même un contact physique, par le simple fait de sa proximité avec un lecteur ? Dans cet article, nous expliquerons en détail le fonctionnement d’un badge NFC et chercherons à créer un badge « maison ». Après avoir conçu une antenne adaptée, nous analyserons le protocole de communication entre le lecteur et le badge, puis tenterons de reproduire le comportement du badge pour leurrer le lecteur NFC. Tout cela nous amènera à réviser la physique des ondes électromagnétiques et à revoir plusieurs montages électroniques courants. Nous découvrirons également le périphérique RMT (Remote Controller) de l’ESP32, qui permet de générer des signaux temporels rapides et stables, tout en gérant de manière indépendante les interruptions du processeur pour synchroniser l’envoi des réponses.
Nombre de phénomènes physiques qui nous entourent peuvent être décrits par un graphe d'états. Ce dernier représente les états successifs du phénomène en question, par exemple, les différents états de l'eau : état solide, état liquide et état gazeux. Il en est de même pour la majorité des systèmes que nous utilisons couramment : machine à café, lave-linge, automobile, distributeur de boissons, jusqu'à aller au comportement même des threads gérés par votre système d'exploitation.