Misc 60

Cloud Computing et sécurité : Une difficile cohabitation ?

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 143

Misc 143

Janvier / Février 2026
14,90 €
Misc 142

Misc 142

Novembre / Décembre 2025
14,90 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,90 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,90 €
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €

Sommaire

  • Exploit Corner
    • p. 04 Analyse et exploitation d une « race condition » dans le serveur X
  • Pentest Corner
    • p. 11 Attaques NoSQL : l exemple de MongoDB
  • Malware Corner
    • p. 14 Injections web malveillantes
  • Dossier : Cloud computing et sécurité : une difficile cohabitation ?
    • p. 21 Préambule
    • p. 22 Introduction au Cloud Computing : risques et enjeux pour la vie privée
    • p. 29 Le nuage Dropbox vu de la terre ferme
    • p. 38 Aspects réseau de l’informatique dans les nuages
    • p. 43 Botnet as a Service
  • Système
    • p. 50 Calculs sur GPU : gain ou menace pour la sécurité informatique ?
  • Application
    • p. 59 Canyoucrackit.co.uk : analyse d un buzz et solution du challenge
  • Réseau
    • p. 66 Sécurité des accès à Internet : utopie ou réalisme
  • Société
    • p. 73 Dimension cybernétique du conflit libyen de 2011

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Hackers et cinéma : entre mythe et réalité
MISC n°143

Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.

Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
MISC n°143

La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND