Misc 66

BRING YOUR OWN DEVICE... ou l'histoire d'une bombe à retardement.

En savoir plus

8,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 140

Misc 140

Juillet / Août 2025
14,90 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,90 €
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
  • Exploit Corner
    • p.04 Adobe Reader & XSLT : la chasse aux 0-days par l’exemple
  • Pentest Corner
    • p.08 Utilisation avancée de Mimikatz
  • Forensic Corner
    • p.15 La récupération de données sur SSD : un défi ?
  • Dossier : BRING YOUR OWN DEVICE...ou l’histoire d’une bombe à retardement !
    • p.26 Préambule
    • p.27 BYOD, l'épine dans le pied de la DSI, mais pas que...
    • p.34 Sécurité Mobile et MDM
    • p.40 NAC, Firewall 3.0 ?
    • p.45 Le BYOD et le droit : le couple mal assorti
  • Réseau
    • p.54 Présentation de l'IDS/IPS Suricata
  • Code
    • p.62 Réalisation d'un « honeypot » en Python à l'aide d'une pile TCP/IP « stateless »
  • Société
    • p.76 OSINT : une exploitation offensive de Facebook

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Bring Your Own Device... ou l'histoire d'une bombe à retardement !
MISC n°66

Dernièrement, lorsque j’ai essayé d’expliquer à une amie non informaticienne ce qu’était le BYOD, elle m’a répondu : « c’est un peu comme la fin des uniformes dans les écoles ». Passée la surprise de cette métaphore inhabituelle, et avec toutes les réserves d’usage concernant les analogies entre l’informatique et le monde tangible [1], cette image m’a semblé parfaitement illustrer ce que nous sommes peut-être en train de vivre.

Sécurité Mobile et MDM
MISC n°66 Free

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone sur le bureau du responsable informatique en lui demandant comment faire pour accéder à son mail professionnel. Le changement de cap qui s'en est suivi n'est pas encore complètement terminé. D'une interdiction formelle (officielle), les RSSI en sont venus à intégrer l'usage des terminaux mobiles dans leur entreprise via des outils dédiés de gestion de flotte. La question de la sécurité des accès et des données mobiles s'est immédiatement posée, mais aucune réponse n'est apparue comme évidente aux divers acteurs. De ce fait, beaucoup de solutions de gestion de flottes mobiles sont apparues depuis quatre ans. Désignées sous le terme de « MDM » par Apple (pour Mobile Device Manager), celles-ci affirment toutes s'occuper de la sécurité des terminaux qu'elles gèrent, mais sans forcément y arriver.

NAC, Firewall 3.0 ?
MISC n°66 Free

La diversité des équipements BYOD et des menaces associées ne permettent plus d'assurer la sécurité d'un réseau uniquement en filtrant les flux via des firewalls. Les solutions de type NAC (Network Access Control) proposent une approche novatrice à ces problématiques.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND