Cybersécurité offensive & défensive

La référence technique depuis 2001 en matière de sécurité informatique.

Je m'abonne

Supports disponibles

La publication technique réalisée par et pour les experts de la cybersécurité offensive et défensive se décline en trois supports permettant aussi bien d'en profiter sur papier qu'en version numérique :

Magazine papier

Retrouvez MISC chez vous 6X par an.

Ne manquez aucune parution !

à partir de
66 Euros TTC

KIOSK ONLINE

Lisez maintenant et tout de suite !

Kiosk Online vous permet d'accéder à la lecture de votre magazine préféré dès le jour de sa parution mais aussi de lire les numéros dès leur acquisition à partir de votre compte...

à partir de
66 Euros TTC

BEST SELLER
CONNECT

Plateforme numérique pour les professionnels et les particuliers + accès à des articles supplémentaires

à partir de
399 € TTC

Now
Magazine n° 136
LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 136

Misc 136

Novembre / Décembre 2024
14,59 €
Ajouter au panier
Novembre / Décembre 2024
Les outils d'accès à distance : défis et solutions

Les outils d'accès à distance (Remote Access Tools ou RAT en anglais) sont couramment utilisés dans nos entreprises. Cependant, ces outils peuvent représenter une menace sérieuse s'ils sont exploités par des acteurs malveillants.

Les rubriques

Exploit
Tel logiciel est vulnérable, mais vous ne savez pas comment l’exploiter. Cette rubrique est pour vous. Vous y trouverez les dernières techniques d’exploitation sur tous types de systèmes.

Malware
Tout sur l’actualité des codes malveillants : les virus à la mode analysés, les nouvelles formes d’escroquerie ... Ils évoluent vite, mais cette rubrique vous permet de connaître les évolutions marquantes.

Pentest
Cette rubrique montre les trucs et astuces à utiliser lors d’un test d’intrusion, qui peuvent se révéler très payants, et en dépanner plus d’un.

Forensic
On trouve ici de quoi réaliser une analyse d’équipements informatiques suite à un incident de sécurité. Il peut s’agir de méthodologies ou d’outils pour réaliser une analyse à chaud ou a posteriori suite à une intrusion.

IoT
Les objets connectés sont au cœur de nos habitations, nos entreprises ou des lieux publics. Si les possibilités et les services rendus par ces nouveaux terminaux les rendent particulièrement attrayants, leur sécurité est souvent problématique. Cette rubrique analysera en détail les vulnérabilités de ce type d’objets.

Threat Intel
Le lecteur trouvera ici une analyse approfondie des tendances d'attaques et des stratégies de défense basées sur des renseignements exploitables pour protéger ses systèmes et ses données.

Code
Cette rubrique contient des exemples et explications sur ce qu’il faut faire (ou ne pas faire) pour programmer de manière sécurisée. L’analyse de code et de vulnérabilités entre également dans cet espace du magazine pour faire la joie des lecteurs développeurs. L’analyse de code viral est de même un point important de cette rubrique avec des études complètes de concepts ou de codes déjà utilisés.

Système
Cette rubrique présente la configuration et le durcissement de systèmes d’exploitation ou explique les mécanismes internes de logiciels (configuration de services, déploiement d’applications, etc.).

Réseau
Cette rubrique intègre les articles en rapport avec la sécurité du ou des réseaux quels qu’ils soient. Ces articles traitent des protocoles réseau, de leur utilisation, ainsi que des équipements associés..

Cryptographie
Cette rubrique détaille certaines primitives cryptographiques, qu’elles soient anciennes, mais toujours largement utilisées ou plus récentes. Nous exposerons également dans cette rubrique la problématique de l’implémentation de la cryptographie ou des techniques de cryptanalyse sur des protocoles ou des implémentations vulnérables.

Organisation
La SSI implique d’organiser son système de défense, d’appréhender les risques, de sensibiliser ses utilisateurs et se conforter aux normes. Nous présenterons dans cette rubrique les différentes normes de sécurité ainsi que des méthodes pour les mettre en œuvre ou pour organiser sa sécurité de la PME à la grande entreprise.

Juridique
Cette rubrique s’appliquera au travers d’articles courts à proposer une veille juridique en rapport avec la sécurité des systèmes d’information.

En savoir plus sur MISC

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

Je m'abonne

Thèmes abordés

Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne. Ces retours d'expérience techniques couvrent les thématiques suivantes :

  • Cyber Intelligence
  • Sécurité système et réseau
  • Pentest
  • Forensic
  • Malware
  • Exploit
  • Crypto
  • Sécurité du code
  • Reverse engineering
  • Sécurité organisationnelle...

Je m'abonne

Nos auteurs

Valadon Guillaume
Samhi Jordan
Apvrille Axelle
Lagier Aymeric
Fournier Guillaume
Cam Yann
Peyrefitte Sylvain
Bette Jean-François

Vous êtes annonceur print et/ou digital ?

Donnez de la visibilité à votre entreprise et annoncez dans l'un de nos magazines, support digital ou print !

Télécharger le kit média

© 2024 - LES EDITIONS DIAMOND