LIVRAISON OFFERTE en France métropolitaine
Janvier / Février 2026

Misc 143

La sécurité des claviers et des souris sans fil

  • Contexte et préparation de la mission
  • Outillage et reconnaissance
  • Attaque et post-exploitation
En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
SOMMAIRE :

Actus

p. 06   Hackers et cinéma : entre mythe et réalité

Pentest

p. 16   Étude des risques applicatifs liés au déploiement d’une IA générative côté client
p. 28   Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue

Réseau

p. 40   Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité

Système

p. 50   C sans frontières : une extension de C avec vérification de bornes
p. 60   Reprenez le contrôle des utilisateurs racines dans votre organisation AWS

Organisation & Juridique

p. 74   Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act

EDITO :


En ce début d’année 2026, un constat s’impose à moi : 2025 a été particulièrement dense, exigeante et marquée par des rebondissements constants.

Naïvement, après plusieurs années en tant que rédacteur en chef, je pensais que la phase d’apprentissage était derrière moi et que j’avais fait le tour des épreuves les plus classiques. En 2025, les premières difficultés pour MISC n’ont pas attendu les beaux jours, et elles se sont enchaînées sans la moindre intention de nous laisser souffler. Néanmoins, aucune n’était insurmontable, et rétrospectivement, elles donnent de la richesse à mon rôle.

Annulation de dernière minute par un auteur qui retire son article sans avertissement juste avant la publication, pénurie d’articles au moment le plus inopportun, et pour ne rien arranger, les attaquants qui s’en mêlent. Fin octobre, l’attaque Shai-Hulud 2.0 mobilise temporairement un auteur, et l’empêche de rendre son texte dans les temps. Par chance, un autre auteur est arrivé à point nommé pour combler ce vide ; un heureux hasard dont je ne devrais sans doute pas m’habituer. Même cet édito a subi les contrecoups de cette attaque et se retrouve rédigé bien plus tardivement que d’habitude en raison de mon engagement sur son analyse.

Et ce n’est pas la première fois que ces attaques me jouent des tours. Depuis la rentrée 2025, j’ai eu l’occasion d’en regarder plusieurs de près. Les modes opératoires sont similaires : compromission d’un package NPM, ajout d’une charge malveillante, et enfin découverte de secrets puis exfiltration. Leur impact est d’autant plus rapide et désastreux que les mécanismes d’intégration continue sont touchés en profondeur ; démontrant que ces attaques n’affectent plus seulement les développeurs, mais tout l’écosystème de build. Trop souvent, ce basculement depuis le poste du développeur vers l’infrastructure est passé inaperçu pour les victimes. Pourtant, c’est là que se trouve aujourd’hui le risque majeur.

La détection devient alors essentielle. Il ne suffit plus de disposer d’une SBOM classique qui décrit ce que l’on utilise ; il faut aussi savoir où et quand chaque composant a été installé et exécuté. Autrement dit : l’observabilité est devenue plus importante que l’inventaire. Certains EDR ont d’ailleurs vu passer les signaux de ces attaques, mais noyés dans la masse, seule la connaissance précise de l’événement et de son horodatage s’est révélée réellement utile.

Au fil de ces analyses, une chose devient évidente : ces attaques ne sont pas qu’un sujet technique parmi d’autres, elles redéfinissent notre façon d’aborder la sécurité, de documenter ce que nous observons et de partager nos apprentissages. Et c’est là que vous intervenez : proposez des sujets, soumettez des articles, partagez vos idées, discutez avec de futurs auteurs.

MISC needs you!


Guillaume VALADON 
 
@guedou – guillaume@miscmag.com

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Renforcez la sécurité de votre Home Assistant
Hackable n°63

La domotique, c'est fantastique ! Surtout quand ça ne coûte pas trop cher, que ça rend service aussi bien pour le contrôle des lumières, le suivi de la consommation électrique, le contrôle de l'environnement ou l'automatisation, et que tout cela fonctionne avec du logiciel libre, sans exfiltrer des tonnes de données privées chez un fournisseur qui se fera tôt ou tard pirater. Mais à trop vouloir jouer la carte de la sécurité, on se prive parfois de certains avantages. Trouvons donc le bon compromis pour rendre notre installation accessible, sans créer d'énormes brèches...

Comprendre et reproduire un badge NFC avec un ESP32 : signaux, commutation et synchronisation
Hackable n°63

Que faut-il pour reproduire un badge NFC (Near Field Communication) ? Bien qu’il n’y paraisse rien, un badge NFC est en réalité une véritable prouesse d’électronique et d’informatique embarquée. Comment un simple « bout de plastique », sans aucun composant électronique visible ni alimentation, peut-il communiquer et échanger des informations avec un autre système informatique, sans même un contact physique, par le simple fait de sa proximité avec un lecteur ? Dans cet article, nous expliquerons en détail le fonctionnement d’un badge NFC et chercherons à créer un badge « maison ». Après avoir conçu une antenne adaptée, nous analyserons le protocole de communication entre le lecteur et le badge, puis tenterons de reproduire le comportement du badge pour leurrer le lecteur NFC. Tout cela nous amènera à réviser la physique des ondes électromagnétiques et à revoir plusieurs montages électroniques courants. Nous découvrirons également le périphérique RMT (Remote Controller) de l’ESP32, qui permet de générer des signaux temporels rapides et stables, tout en gérant de manière indépendante les interruptions du processeur pour synchroniser l’envoi des réponses.

À la découverte des machines à états finis
Hackable n°63

Nombre de phénomènes physiques qui nous entourent peuvent être décrits par un graphe d'états. Ce dernier représente les états successifs du phénomène en question, par exemple, les différents états de l'eau : état solide, état liquide et état gazeux. Il en est de même pour la majorité des systèmes que nous utilisons couramment : machine à café, lave-linge, automobile, distributeur de boissons, jusqu'à aller au comportement même des threads gérés par votre système d'exploitation.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND