Misc 57

Sexe, Drogue et sécurité informatique

En savoir plus

8,00 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €

Sommaire

  • Exploit Corner
    • [04-06] Exploitation stable d une vulnérabilité Flash
  • Malware Corner
    • [09-12] Les faux antivirus débarquent sur Mac OS X !
  • Pentest Corner
    • [14-18] Transformer son Android en plateforme de test d intrusion
  • Dossier : Sexe, drogue et sécurité informatique
    • [22] Préambule
    • [23-24] Entretien avec Ghislain Faribeault, directeur des nouveaux médias chez Marc Dorcel
    • [25-31] Cyberespace et pornographie : une association au service du pouvoir
    • [32-36] Le pr0n, tout un art
    • [37-43] Dealers online
  • Société
    • [44-49] Données de connexion : à la suite du décret du 25 février 2011, une tentative d’état des lieux du « patchwork » juridique
  • Réseau
    • [50-57] Web application firewall : concepts et intérêts (Partie 1 : les serveurs)
  • Système
    • [58-65] FORENSIC : Recherche « à froid » de malware sur support numérique
  • Code
    • [66-70] Introduction au reverse engineering d applications iOS
  • Architecture
    • [73-82] Administration des architectures de sécurité réseau

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

OpenWrt : un firmware et des applications
Hackable n°41

Pour certaines applications légères, OpenWrt tournant sur un équipement réseau low cost est une alternative solide face à un OS classique sur une Raspberry Pi. Nous allons voir comment intégrer une application dans un firmware destiné à un petit routeur Wi-Fi coûtant moins de 30 euros.

RADAR passif bistatique au moyen d’une Raspberry Pi 4, d’une radio logicielle et du satellite Sentinel-1
Hackable n°41 Free

Nous exploitons les signaux émis à intervalles connus et documentés sur le site Copernicus de l’ESA par les satellites Sentinel-1 pour une mesure au sol de RADAR passif bistatique. Deux antennes au sol, une antenne de référence qui observe le signal direct émis par le satellite, et une seconde antenne de surveillance qui observe les réflexions par les cibles illuminées par le satellite sont connectées à un récepteur de radio logicielle pour collecter à 5405 MHz les signaux de Sentinel-1. La détection de cibles à plusieurs kilomètres du récepteur est démontrée avec un système simple composé d’une radio logicielle Ettus Research B210 et d’une Raspberry Pi 4 programmée efficacement. La diversité spatiale introduite par le mouvement du satellite le long de son orbite permet de cartographier les cibles en distance et en azimut.

Utilisez Docker pour vos environnements de développement
Hackable n°41

Docker et les conteneurs logiciels font maintenant partie intégrante de la vie du sysadmin. Rappelons que les conteneurs permettent généralement d'isoler les processus, souvent des services réseau, afin de les détacher du système et de les faire s'exécuter dans des environnements distincts. Ainsi la ou les applications en question « vivent » dans leur petit monde, ignorant tout de la réalité du système faisant fonctionner le conteneur, mais aussi des autres applications dans leur propre environnement contenu. Cette mécanique peut être également très intéressante et avantageuse pour le développeur embarqué...

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND