1) Créez un compte ou connectez-vous,
2) Ajoutez MISC 97 à votre panier,
3) Confirmez votre commande,
4) Rendez-vous sur votre compte de la boutique en ligne, rubrique « Mes publications numériques »
5) Cliquez sur l’icône de visualisation, vous pourrez ainsi profiter de votre magazine offert !
Toutes les revues proposées dans ce format, se feuillettent facilement, en ligne, depuis votre compte boutique.
Véritable livre numérique, vous pourrez lire votre publication en tournant les pages de manière élégante, pour une lecture agréable.
0,00 € TTC
p. 06 Archéologie numérique
p. 14 Fini le bac à sable. Avec le CVE-2017-3272, devenez un grand !
p. 18 Pentest dans les réseaux CAN : des standards à la pratique
p. 28 Préambule
p. 29 Vérifier un code PIN
p. 36 Des attaques en boîte grise pour casser des implémentations cryptographiques en boîte blanche
p. 45 Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure
p. 52 Attaques par canaux auxiliaires sur AES – Partie 1
p. 58 SMTP : la « killer app » de DNSSEC
p. 64 Compromission de claviers sans fil 2.4Ghz
p. 74 Evolution des architectures de sécurité réseau en entreprise – Partie 1
p. 66 Conpot : l'art de faire mûrir ses pommes en simulant un système de contrôle industriel (ICS)
Vous croyez qu'une bande d'énarques a un beau jour d'été inventé un algo meilleur que celui de Gale Shapley ? [1][2]
Août 2017, petite discussion fictive entre deux conseillers dans les couloirs de l’administration centrale du Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation.
Pour revenir à des questions de sécurité des systèmes d’information et d’analyse de risques, je n’envie pas les nuits à venir des RSSI et responsables de l’application ParcourSup ces prochaines semaines. Nous ne vivons pas tous les jours le crash test d’une application concernant une population de 800.000 utilisateurs sous l’attention de tous les médias en direct. Préparez votre popcorn le 22 mai prochain !
Cedric Foll / cedric@miscmag.com / @follc
[1] https://twitter.com/Ipochocho/status/983827378572054528
[2] Conférence inaugurale de Claire Mathieu au Collège de France expliquant l'algorithme Gale et Shappley et son application sur Admission Post Bac (à partir de la 54ème minute) : http://www.college-de-france.fr/site/claire-mathieu/inaugural-lecture-2017-11-16-18h00.htm
[3] Cours des comptes : « ces défauts ne sont pas techniques, mais relèvent de dispositions juridiques et de décisions politiques » ; Cédric Villani : « ce qui a « buggé » dans APB, ce n’est pas le logiciel, mais bien l’État » http://mobile.lemonde.fr/idees/article/2017/12/06/cedric-villani-ce-qui-a-bugge-dans-apb-ce-n-est-pas-le-logiciel-mais-bien-l-etat_5225204_3232.html?xtref=https://fr.m.wikipedia.org/&xtmc=apb&xtcr=1
[4] http://mobile.lemonde.fr/campus/article/2017/12/05/parcoursup-qui-succede-a-apb-risque-de-creer-du-stress-continu-pour-les-candidats-et-leurs-familles_5224705_4401467.html
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Les SCA, « side-channel attacks », connues en français sous le nom d’attaques par canaux auxiliaires, correspondent à une approche offensive de la sécurité (pour du logiciel comme pour du matériel) qui exploite des informations révélées de manière involontaire par le comportement du système lui-même afin de compromettre ce dernier.
Conpot est le nom donné à un pot de miel qui permet de comprendre les motivations d’attaquants sur un ICS (Système de Contrôle Industriel). Il s’agit d’un pot de miel hautement configurable qui par défaut émule un processeur Siemens S7-200.
Huit ans après le déploiement de DNSSEC par la racine du DNS, cette technologie peine encore à trouver son public et à prouver son utilité. Cet article démontre que la sécurité des échanges de courriers électroniques avec SMTP contre des attaquants actifs ne peut être atteinte en l’absence de DNSSEC, compte tenu des standards et implémentations actuels.