HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Presse > Publications
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Publications  
blah Press and<br> communication
See also...
o Press review
o Press releases
o How to ask for an interview or an article
o Press articles
o Conferences proceedings
o Books


Press articles

2013

FACE au RISQUE - 9/2013 (495) (September 2013)
> La norme ISO 22301, pour aller mieux quand tout va mal by Hervé Schauer et Thomas Le Poetvin

2008

hakin9 Magazine - 6/2008 (34) (November/December 2008)
> Vulnérabilités des postes clients by Guillaume Lehembre

hakin9 Magazine - 5/2008 (33) (September/October 2008)
> Vulnérabilités : impacts & correctifs by Guillaume Lehembre

Global Security Mag - N°4 - p. 52 à 55 (September 2008)
> ISO/CEI 27005 : la norme du consensus by Hervé Schauer

hakin9 Magazine - 4/2008 (32) (/August 2008)
> L'ISO27001 by Raphael Marichez

Mag Securs - N°20 - p. 8 à 11 (July 2008)
> Compte-rendu du SSTIC 2008 by Julien Raeis

hakin9 Magazine - 3/2008 (31) (May/June 2008)
> Retour sur la vulnérabilité MS08-001 by Guillaume Lehembre

La Gazette du Palais - (May 2008)
> Le management de la sécurité des systèmes d'information enfin normalisé par l'Afnor by Hervé Schauer et Isabelle Pottier (Alain Bensoussan Avocats)

hakin9 Magazine - 2/2008 (30) (March/April 2008)
> Le pentester, un artisan ? by Louis Nyffenegger

Global Security Mag - GlobalSecurityMag (4 March 2008)
> Offres intégrées de conformité PCI-DSS by Alexandre Fernandez-Toro

hakin9 Magazine - 1/2008 (29) (January/February 2008)
> Bases de données et sécurité... by Louis Nyffenegger

2007

La lettre Techniques de l'ingénieur - n°10 (December 2007)
> Le protocole ZRTP by Olivier Dembour

hakin9 Magazine - 10/2007 (28) (October/November 2007)
> (In)Sécurité de la VoIP by Guillaume Lehembre

La lettre de la confiance - La lettre de la Confiance n°12, pages 2 à 4 (October 2007)
> Dossier : la norme ISO 27001 by Hervé Schauer

La lettre Techniques de l'ingénieur - Sécurité des systèmes d'information n°7, page 9 (July 2007)
> La gestion de risque pour la série de normes ISO 2700x by Hervé Schauer

hakin9 Magazine - 9/2007 (27), p.76 (September 2007)
> À l'insu de mon plein gré by Louis Nyffenegger

hakin9 Magazine - 7/2007 (26), p.80 (July 2007)
> Ces nouvelles attaques qui ridiculisent encore le WEP by Guillaume Lehembre

hakin9 Magazine - 6/2007 (25), p.78 (June 2007)
> Month of Bugs by Guillaume Lehembre

hakin9 Magazine - 5/2007 (24), p.80 (May 2007)
> La prolifération des Botnets by Guillaume Lehembre

hakin9 Magazine - 4/2007 (23), p.78 (April 2007)
> L'invasion des SPAM images by Guillaume Lehembre

hakin9 Magazine - 3/2007 (22), p.80 (March 2007)
> Patch 0 Day ! by Guillaume Lehembre

hakin9 Magazine - 2/2007 (21), p.78 (February 2007)
> Des empreintes trop visibles by Guillaume Lehembre

hakin9 Magazine - 1/2007 (20), p.80 (January 2007)
>  by Guillaume Lehembre

2006

hakin9 Magazine - 1/2006 (14) (January 2006)
> Wi-Fi security - WEP, WPA and WPA2 by Guillaume Lehembre

2005

Mag Securs - (27 May 2005)
> Le Phishing du jour attaque les .fr ! by Thomas Seyrat

2004

IEEE Security & Privacy - Vol 2 N°5 (September/October 2004)
> Honeypot Forensics Part 2 : Analyzing the Network, of Yann Berthier, D. Kaminsky, F. Raynal, and P. Biondi

IEEE Security & Privacy - Vol 2 N°4 (July/August 2004)
> Honeypot Forensics Part 1 : Analyzing the Network, of Yann Berthier, D. Kaminsky, F. Raynal, and P. Biondi

2003

Netcost & Security Hebdo - 141 (25 April 2003)
> RSA 2003 Conference , by Hervé Schauer

2002

Confidentiel Sécurité - 95, 96, 97 and 98 (December 2002 to March 2003)
> Security of 802.11b wireless networks , by Hervé Schauer

Techno-watch (by the ASPROM) - 27 and 28 (December 2002 and March 2003)
> Security of 802.11b wireless networks , by Hervé Schauer

La revue des Telecom de Sup Telecom - (July 2002 and January 2003)
> Security of 802.11b wireless networks , by Hervé Schauer

MM Group - Guide 2002 de la sécurité des systèmes d'informations et Internet (28 May 2002)
> 2002, the year of all challenges , by Hervé Schauer
> How to chose one's managed security services provider? , by Hervé Schauer

MISC (Multi-System & Internet Security Cookbook) - 2 and 5 (April 2002 and February 2003)
> Security model of Windows systems , by Jean-Baptiste Marchand
> Methods for cracking and strengthening passwords - First part : Windows , by Denis Ducamp
> Methods for cracking and strengthening passwords - Second part : UNIX , by Denis Ducamp

2001

MM Group - Guide 2001 de la sécurité des systèmes d'informations et Internet (29 May 2001)
> The security market news , by Hervé Schauer
> How to set up security systems? , by Hervé Schauer

Confidentiel Sécurité - n°74 and 75 (January and February 2001)
> Sécurité réseau répartie : le cloisonnement de réseau , by Hervé Schauer

2000

Netcost & Security Hebdo - n°50 (15 December 2000)
> Report on the SANS Network Security 2000 conference , by Hervé Schauer

Confidentiel Sécurité - n°72 (November 2000)
> Logiciels libres et sécurité : l'exemple de Linux , by Denis Ducamp and Gilles Guiot.

Netcost & Security Magazine - n°29 (November 2000)
> Report on the Networld + Interop 2000 Atlanta exhibition , by Hervé Schauer

Netcost & Security Hebdo - n°43 (20 October 2000)
> Report on the Networld + Interop 2000 Atlanta exhibition , by Hervé Schauer

Décision Sécurité Informatique - n°8 (20 September 2000)
> Hervé Schauer's special report on authentication

Décision Sécurité Informatique - n°6 (25 July 2000)
> Hervé Schauer's special report on network security

Netcost & Security Magazine - n°24 (June 2000)
> Report on the Clusif conference about SSO products , by Hervé Schauer
> Report on the 47th session of IETF , by Hervé Schauer

Netcost & Security Hebdo - n°27 (19 May 2000)
> Report on the Clusif conference about SSO products , by Hervé Schauer

Netcost & Security Hebdo - n°26 (5 May 2000)
> Report on the SANS 2000 conference , by Hervé Schauer

Confidentiel Sécurité - n°66 and 67 (April/May 2000)
> Nombres aléatoires et sécurité , by Nicolas Jombart

Netcost & Security Hebdo - n°24 (14 April 2000)
> Report on the 47th session of IETF , by Hervé Schauer

Netcost & Security Hebdo - n°21 et 22 (24 et 31 March 2000)
> Report on the first Check Point conference , by Hervé Schauer

- Volume 6 Numéro 1 (March 2000)
> La sécurité réseau avec IPsec , by Ghislaine Labouret

Netcost & Security Hebdo - n°17 (18 February 2000)
ZOOM : En direct du salon RSA de San José
> Report on the RSA 2000 conference , by Hervé Schauer

1999

Netcost & Security Hebdo - n° 5, 6 and 7 (29 October, 5 November and 12 November 1999)
> De l'insécurité des intranets , by Stéphane Aubert

1997

Netcost & Security Magazine - n°8 (June/July 1997)
> Chiffrement sur l'Internet : de SSL à TLS, by Tristan Debeaupuis [IMG - 161KB]

1994

Tribunix - n°57 (September/October 1994)
> PGP : Un système de chiffrement sûr enfin à la portée de tous, by Ollivier Robert [PDF - 31KB]

Sécurité Informatique (Publi-News) - n°89 (January 1994)
> Libre opinion - UNIX : découverte d'une faille de sécurité dans sendmail, by Christophe Wolfhugel [IMG - 269KB]

1993

Tribunix - n°52 (November/December 1993)
> Une faille de sécurité dans Sendmail vient d'être découverte

Abstract Unix - n° 2 (October 1993)
> Dossier - La sécurité sous Unix, by Hervé Schauer

Tribunix - n°50 (July/August 1993)
> Responsible for the extended report

Open Systems - 03/93 (July 1993)
> Russian version of the "An Internet Gatekeeper" article by Hervé Schauer

Tribunix - n°49 (May/June 1993)
> Résultats du questionnaire du Groupe Sécurité de l'AFUU, by Jacques Beigbeder, Roelof Heuvingh, Olivier Perret, Herve Schauer, Josianne Vinh, Christophe Wolfhugel [PDF - 102KB]

Tribunix - n°48 (March/April 1993)
> Conférence POSIX d'Utrecht, by Hervé Schauer, Jean-Michel Cornu, François Riche et Pierre-Jean Arcos

Tribunix - n°48 (March/April 1993)
> Le nouveau catalogue de la médiathèque,by Hervé Schauer [PDF - 39KB]

Sécurité Informatique (Publi-News) - N°79 (February 1993)
> Articles "Unix et la sécurité" et "La norme POSIX", Hervé Schauer

1992

Tribunix - n°45 (September/October 1992)
> Introduction aux logiciels domaine public, by Hervé Schauer [PDF - 92KB]

Tribunix - n°43 (May/June 1992)
Responsible for the extended report on security
> Filtre sendmail, by Christophe Wolfhugel [PDF - 66KB]

Tribunix - n°42 (March/April 1992)
Responsible for the extended report on security
> Introduction à la sécurité sous UNIX, by Hervé Schauer [PDF - 40KB]

1989

Tribunix - n°26 (May/June 1989)
> Security - Administration - La Comptabilité UNIX System V - Acctcom, by Hervé Schauer [PDF - 27KB]


Conferences proceedings


Books

We contributed to the writing of the following books:

Last modified on 10 February 2014 at 15:22:19 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants