14,59 € TTC
p. 06 Hackers et cinéma : entre mythe et réalité
p. 16 Étude des risques applicatifs liés au déploiement d’une IA générative côté client
p. 28 Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
p. 40 Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité
p. 50 C sans frontières : une extension de C avec vérification de bornes
p. 60 Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
p. 74 Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
En ce début d’année 2026, un constat s’impose à moi : 2025 a été particulièrement dense, exigeante et marquée par des rebondissements constants.
Naïvement, après plusieurs années en tant que rédacteur en chef, je pensais que la phase d’apprentissage était derrière moi et que j’avais fait le tour des épreuves les plus classiques. En 2025, les premières difficultés pour MISC n’ont pas attendu les beaux jours, et elles se sont enchaînées sans la moindre intention de nous laisser souffler. Néanmoins, aucune n’était insurmontable, et rétrospectivement, elles donnent de la richesse à mon rôle.
Annulation de dernière minute par un auteur qui retire son article sans avertissement juste avant la publication, pénurie d’articles au moment le plus inopportun, et pour ne rien arranger, les attaquants qui s’en mêlent. Fin octobre, l’attaque Shai-Hulud 2.0 mobilise temporairement un auteur, et l’empêche de rendre son texte dans les temps. Par chance, un autre auteur est arrivé à point nommé pour combler ce vide ; un heureux hasard dont je ne devrais sans doute pas m’habituer. Même cet édito a subi les contrecoups de cette attaque et se retrouve rédigé bien plus tardivement que d’habitude en raison de mon engagement sur son analyse.
Et ce n’est pas la première fois que ces attaques me jouent des tours. Depuis la rentrée 2025, j’ai eu l’occasion d’en regarder plusieurs de près. Les modes opératoires sont similaires : compromission d’un package NPM, ajout d’une charge malveillante, et enfin découverte de secrets puis exfiltration. Leur impact est d’autant plus rapide et désastreux que les mécanismes d’intégration continue sont touchés en profondeur ; démontrant que ces attaques n’affectent plus seulement les développeurs, mais tout l’écosystème de build. Trop souvent, ce basculement depuis le poste du développeur vers l’infrastructure est passé inaperçu pour les victimes. Pourtant, c’est là que se trouve aujourd’hui le risque majeur.
La détection devient alors essentielle. Il ne suffit plus de disposer d’une SBOM classique qui décrit ce que l’on utilise ; il faut aussi savoir où et quand chaque composant a été installé et exécuté. Autrement dit : l’observabilité est devenue plus importante que l’inventaire. Certains EDR ont d’ailleurs vu passer les signaux de ces attaques, mais noyés dans la masse, seule la connaissance précise de l’événement et de son horodatage s’est révélée réellement utile.
Au fil de ces analyses, une chose devient évidente : ces attaques ne sont pas qu’un sujet technique parmi d’autres, elles redéfinissent notre façon d’aborder la sécurité, de documenter ce que nous observons et de partager nos apprentissages. Et c’est là que vous intervenez : proposez des sujets, soumettez des articles, partagez vos idées, discutez avec de futurs auteurs.
MISC needs you!
Guillaume VALADON
@guedou – guillaume@miscmag.com
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Soyons clairs, je ne suis pas fan de Lua en tant que langage de programmation. Le simple fait que les tableaux débutent à l'indice 1 me perturbe totalement et constitue pour moi une véritable aberration. Mais, d'un autre côté, Lua est aussi le langage par excellence lorsqu'il s'agit d'embarquer des fonctionnalités de scripting au sein d'une application ou d'un outil. Du moins, c'est ce que tend à montrer sa popularité dans ce domaine et, si l'on n’a jamais tenté l'expérience, on peut se demander pourquoi. La réponse est évidente après quelques lignes de code et on se surprend soi-même à dire, à haute voix qui plus est, « Ah ! Mais c'est excellent, en fait ! ».
Si vous croyez que le format ASCIIZ (aussi appelé « chaîne de caractères à terminateur nul » à la base du langage C et d’UNIX) est le pire péché originel de l’informatique, accrochez-vous. Il est amplifié par un autre péché bien plus grave, commis au nom du minimalisme, excusé au nom de la compatibilité et perpétué par l’oubli des alternatives. Si vous avez lu l’article de mars 2023 [1] jusqu’au bout, vous avez probablement compris que la plupart des langages de programmation actuels n’utilisent qu’une seule pile. C’est la source de nombreux problèmes (de sûreté, de sécurité, de complexité et bien d’autres) aux origines de failles variées (représentant peut-être un cinquième des CVE) que nous sommes habitués à mitiger, sans les résoudre vraiment. Dans cette première partie lovecraftienne, nous irons jusqu’au fond de l’impasse pour démontrer l’absurdité, les difficultés et les dangers imposés par ce système.
Continuons cette série avec une surprise tout droit sortie de C++98 !