MISC 53

La sécurité du Wi-fi, des paroles en l'air ?

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €

Sommaire

  • Exploit Corner
    • [04-08] Vulnérabilité MS10-061 dans le printer spooler de Windows
  • Malware Corner
    • [11-15] Votre MBR pris en otage !
  • Pentest Corner
    • [16-19] Édition offline de l Active Directory
  • Dossier [La sécurité du Wi-Fi, des paroles en l air ?]
    • [20] Préambule
    • [21-28] Cryptanalyse du protocole WEP
    • [29-35] Failles du WPA
    • [36-42] Sécurisation d un réseau Wi-Fi d entreprise
    • [43-50] Sécurité des architectures hotspots
  • Société
    • [53-63] Stuxnet : interprétations
  • Architecture
    • [64-67] Une approche intégrée pour l analyse des configurations (partie 2)
  • Système
    • [68-77] Failles et iOS
  • Réseau
    • [78-82] Cassage de WEP hors des sentiers battus

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : La sécurité du Wi-Fi, des paroles en l'air ?
MISC n°53

Le Wi-Fi a révolutionné notre connectivité. Finis les câbles inaccessibles, ou ceux qui traînent au milieu du salon, le long des plinthes, ou dans les faux plafonds, le sans fil est partout.

Stuxnet : interprétations
MISC n°53

Depuis le mois d’août 2010, le ver Stuxnet ne cesse de défrayer la chronique internationale. Les médias se sont jetés sur cette affaire, comme s’il s’était agi - enfin ? - de la catastrophe majeure tant annoncée (ce fameux Cyber Pearl Harbor que les experts ne cessent de dire « imminent » depuis le milieu des années 1990).D’un côté, les informaticiens ont essayé d’analyser le ver, son mode de propagation, son fonctionnement, concluant qu’il s’agissait là d’un objet nouveau en raison de sa complexité. L’onde de choc provoquée par le ver fut de deux ordres : sa dissémination géographique, semblant se focaliser sur un ensemble de territoires assez précis ; et sa diffusion médiatique, bien plus large semble-t-il (§I).De l’autre, des « experts » ont formulé plusieurs hypothèses (§II) quant à l’origine de l’attaque, ses objectifs, sa nature, ses conséquences sur un plan géopolitique. Mais aucune conclusion ne s’est imposée.Stuxnet est-il une véritable rupture à la fois technologique et stratégique, ainsi que semblent l’affirmer de nombreux analystes ? Les constats vont-ils contraindre à repenser les approches théoriques et doctrinales en matière de cyberguerre ?

Cryptanalyse du protocole WEP
MISC n°53 Free

Dans cet article, nous allons détailler les vulnérabilités cryptographiques du protocole WEP. Nous allons premièrement étudier les mécanismes de confidentialité, ainsi que leurs faiblesses. L'objectif est de détailler chronologiquement comment les vulnérabilités de WEP ont été découvertes et mettre en lumière les liens entre celles-ci. Nous allons également présenter les nouvelles attaques sur WEP découvertes en août 2010. Les descriptions de ces attaques se veulent intuitives, mais les références aux articles techniques seront données pour permettre au lecteur intéressé d'avoir accès à tous les détails. Nous allons également présenter les risques liés aux mécanismes d'intégrité et d'authentification.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND