LIVRAISON OFFERTE en France métropolitaine
Janvier / Février 2026

Misc 143

La sécurité des claviers et des souris sans fil

  • Contexte et préparation de la mission
  • Outillage et reconnaissance
  • Attaque et post-exploitation
En savoir plus

14,59 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,59 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,59 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,59 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,59 €
Misc 140

Misc 140

Juillet / Août 2025
14,59 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,59 €
Misc 139

Misc 139

Mai / Juin 2025
14,59 €
Misc 138

Misc 138

Mars / Avril 2025
14,59 €
SOMMAIRE :

Actus

p. 06   Hackers et cinéma : entre mythe et réalité

Pentest

p. 16   Étude des risques applicatifs liés au déploiement d’une IA générative côté client
p. 28   Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue

Réseau

p. 40   Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité

Système

p. 50   C sans frontières : une extension de C avec vérification de bornes
p. 60   Reprenez le contrôle des utilisateurs racines dans votre organisation AWS

Organisation & Juridique

p. 74   Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act

EDITO :


En ce début d’année 2026, un constat s’impose à moi : 2025 a été particulièrement dense, exigeante et marquée par des rebondissements constants.

Naïvement, après plusieurs années en tant que rédacteur en chef, je pensais que la phase d’apprentissage était derrière moi et que j’avais fait le tour des épreuves les plus classiques. En 2025, les premières difficultés pour MISC n’ont pas attendu les beaux jours, et elles se sont enchaînées sans la moindre intention de nous laisser souffler. Néanmoins, aucune n’était insurmontable, et rétrospectivement, elles donnent de la richesse à mon rôle.

Annulation de dernière minute par un auteur qui retire son article sans avertissement juste avant la publication, pénurie d’articles au moment le plus inopportun, et pour ne rien arranger, les attaquants qui s’en mêlent. Fin octobre, l’attaque Shai-Hulud 2.0 mobilise temporairement un auteur, et l’empêche de rendre son texte dans les temps. Par chance, un autre auteur est arrivé à point nommé pour combler ce vide ; un heureux hasard dont je ne devrais sans doute pas m’habituer. Même cet édito a subi les contrecoups de cette attaque et se retrouve rédigé bien plus tardivement que d’habitude en raison de mon engagement sur son analyse.

Et ce n’est pas la première fois que ces attaques me jouent des tours. Depuis la rentrée 2025, j’ai eu l’occasion d’en regarder plusieurs de près. Les modes opératoires sont similaires : compromission d’un package NPM, ajout d’une charge malveillante, et enfin découverte de secrets puis exfiltration. Leur impact est d’autant plus rapide et désastreux que les mécanismes d’intégration continue sont touchés en profondeur ; démontrant que ces attaques n’affectent plus seulement les développeurs, mais tout l’écosystème de build. Trop souvent, ce basculement depuis le poste du développeur vers l’infrastructure est passé inaperçu pour les victimes. Pourtant, c’est là que se trouve aujourd’hui le risque majeur.

La détection devient alors essentielle. Il ne suffit plus de disposer d’une SBOM classique qui décrit ce que l’on utilise ; il faut aussi savoir où et quand chaque composant a été installé et exécuté. Autrement dit : l’observabilité est devenue plus importante que l’inventaire. Certains EDR ont d’ailleurs vu passer les signaux de ces attaques, mais noyés dans la masse, seule la connaissance précise de l’événement et de son horodatage s’est révélée réellement utile.

Au fil de ces analyses, une chose devient évidente : ces attaques ne sont pas qu’un sujet technique parmi d’autres, elles redéfinissent notre façon d’aborder la sécurité, de documenter ce que nous observons et de partager nos apprentissages. Et c’est là que vous intervenez : proposez des sujets, soumettez des articles, partagez vos idées, discutez avec de futurs auteurs.

MISC needs you!


Guillaume VALADON 
 
@guedou – guillaume@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Embarquez un peu de Lua dans vos projets C
GNU/Linux Magazine n°269

Soyons clairs, je ne suis pas fan de Lua en tant que langage de programmation. Le simple fait que les tableaux débutent à l'indice 1 me perturbe totalement et constitue pour moi une véritable aberration. Mais, d'un autre côté, Lua est aussi le langage par excellence lorsqu'il s'agit d'embarquer des fonctionnalités de scripting au sein d'une application ou d'un outil. Du moins, c'est ce que tend à montrer sa popularité dans ce domaine et, si l'on n’a jamais tenté l'expérience, on peut se demander pourquoi. La réponse est évidente après quelques lignes de code et on se surprend soi-même à dire, à haute voix qui plus est, « Ah ! Mais c'est excellent, en fait ! ».

Les « tourments de la monopile », ou le « Single-Stack Syndrome »
GNU/Linux Magazine n°269

Si vous croyez que le format ASCIIZ (aussi appelé « chaîne de caractères à terminateur nul » à la base du langage C et d’UNIX) est le pire péché originel de l’informatique, accrochez-vous. Il est amplifié par un autre péché bien plus grave, commis au nom du minimalisme, excusé au nom de la compatibilité et perpétué par l’oubli des alternatives. Si vous avez lu l’article de mars 2023 [1] jusqu’au bout, vous avez probablement compris que la plupart des langages de programmation actuels n’utilisent qu’une seule pile. C’est la source de nombreux problèmes (de sûreté, de sécurité, de complexité et bien d’autres) aux origines de failles variées (représentant peut-être un cinquième des CVE) que nous sommes habitués à mitiger, sans les résoudre vraiment. Dans cette première partie lovecraftienne, nous irons jusqu’au fond de l’impasse pour démontrer l’absurdité, les difficultés et les dangers imposés par ce système.

Les codes fantastiques : C for surprenant
GNU/Linux Magazine n°269 Free

Continuons cette série avec une surprise tout droit sortie de C++98 !

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND