MISC 38

Code malicieux - Quoi de neuf ?

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
Misc HS 29

Misc HS 29

Juin / Juillet 2024
14,90 €

Sommaire

  • Témoignage
  • Évaluation de l’antivirus Dr Web : l’antivirus qui venait du froid
  • Vulnérabilité
  • La faille OpenSSL/Debian
  • Infowar
  • La puissance militaire de la République Populaire de Chine : rapport 2008 du département de la Défense des États-Unis
  • DOSSIER : Code malicieux : quoi de neuf ?
  • Les changements climatiques et les logiciels malicieux
  • Analyse du phénomène ransomware
  • Les nouveaux malwares de document : analyse de la menace virale dans les documents PDF
  • Système
  • Détection de malware par analyse système
  • Science
  • La sécurité des communications vocales (3) : techniques numériques

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Les changements climatiques et les logiciels malicieux
MISC n°38

Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.

Analyse du phénomène ransomware
MISC n°38

Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une fonctionnalité volée. La plupart des ransomwares utilisent le chiffrement de fichier comme un moyen d'extorsion. Nous abordons ici la notion de « chantage » appliquée au monde informatique ; ce dernier repose sur un moyen de pression ou moyen d'extorsion.

La faille OpenSSL/Debian
MISC n°38

S'il est une critique que l'on entend souvent à l'égard de Debian, il s’agit bien de celle des modifications réalisées lors du paquetage de logiciels par Debian qui n'ont pas été validés ou incluses en amont par les auteurs du logiciel. Il y a débat sur le sujet, mais les détracteurs disposent maintenant d'un exemple de poids : la faille publiée le 13 mai 2008 par Debian (CVE-2008-0166), qui impacte aussi les distributions Ubuntu et Knoppix, est sans doute l'une des failles dont les conséquences sur le système d'exploitation cible sont les plus importantes.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND