MISC 42

La virtualisation : Vecteur de vulnérabilité ou de sécurité ?

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Sommaire
  • Infowar [04 - 07]
    • Vers une version française de la guerre de l’information ?
  • Dossier [08 - 49]
    • [La virtualisation : vecteur de vulnérabilité ou de sécurité ?]
    • Introduction à la virtualisation / 08 --> 11
    • Inside Microsoft Hyper-V / 12 --> 18
    • Voyage dans l’antre de Xen / 19 --> 27
    • Bonnes pratiques pour la virtualisation avec VMware ESX / 28 --> 39
    • Détection opérationnelle des rootkits HVM (Partie 1) / 40 --> 49
  • Programmation [50 - 59]
    • L’obfuscation contournée (Partie 2)
  • Système [60 - 67]
    • La sécurité des clés USB (partie 2)
  • Fiche technique [71 - 76]
    • Émulation d’architectures réseau : présentation de Dynamips/Dynagen/GNS3
  • Science [77 - 82]
    • Sûreté de fonctionnement et sécurité des algorithmes cryptographiques

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Peter et les réseaux virtuels
GNU/Linux Magazine n°271 Free

L’autre jour, en passant dans le couloir, j’ai vu Peter apparemment très concentré sur son écran. Je me suis dit qu’il devait faire un truc intéressant, lui. En comparaison, moi j’avais épuisé les derniers travaux intéressants : il ne me restait plus qu’à écrire de la doc ou bien préparer mon entretien annuel. Clairement, la tentation était trop grande et je suis entré dans son bureau pour en savoir plus…

Communication et notification temps réel au sein des applications web
GNU/Linux Magazine n°271 Free

Dans de nombreuses applications, il peut être utile de pouvoir notifier l’utilisateur d’un évènement ou encore de l’informer de la réussite ou l’échec d’une opération. Pour ce faire, il existe différentes options en JavaScript.

Caches CPU : pour vivre heureux, vivons cachés
GNU/Linux Magazine n°271

La mémoire cache est un composant majeur des processeurs et sa mauvaise utilisation peut entraîner une baisse importante des performances d’un programme. Nous allons voir dans cet article quelques astuces pour mesurer les performances liées aux caches et éviter certains écueils.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND