HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Presse > Publications
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Publications  
blah Presse et<br> communication
Voir aussi...
o Revue de presse
o Communiqués de presse
o Comment nous demander une interview ou un article
o Articles de presse
o Actes de conférences
o Ouvrages


Articles de presse

2013

FACE au RISQUE - 9/2013 (495) (septembre 2013)
> La norme ISO 22301, pour aller mieux quand tout va mal par Hervé Schauer et Thomas Le Poetvin

2008

hakin9 Magazine - 6/2008 (34) (novembre/décembre 2008)
> Vulnérabilités des postes clients par Guillaume Lehembre

hakin9 Magazine - 5/2008 (33) (septembre/octobre 2008)
> Vulnérabilités : impacts & correctifs par Guillaume Lehembre

Global Security Mag - N°4 - p. 52 à 55 (septembre 2008)
> ISO/CEI 27005 : la norme du consensus par Hervé Schauer

hakin9 Magazine - 4/2008 (32) (/août 2008)
> L'ISO27001 par Raphael Marichez

Mag Securs - N°20 - p. 8 à 11 (juillet 2008)
> Compte-rendu du SSTIC 2008 par Julien Raeis

hakin9 Magazine - 3/2008 (31) (mai/juin 2008)
> Retour sur la vulnérabilité MS08-001 par Guillaume Lehembre

La Gazette du Palais - (mai 2008)
> Le management de la sécurité des systèmes d'information enfin normalisé par l'Afnor par Hervé Schauer et Isabelle Pottier (Alain Bensoussan Avocats)

hakin9 Magazine - 2/2008 (30) (mars/avril 2008)
> Le pentester, un artisan ? par Louis Nyffenegger

Global Security Mag - GlobalSecurityMag (4 mars 2008)
> Offres intégrées de conformité PCI-DSS par Alexandre Fernandez-Toro

hakin9 Magazine - 1/2008 (29) (janvier/février 2008)
> Bases de données et sécurité... par Louis Nyffenegger

2007

La lettre Techniques de l'ingénieur - n°10 (décembre 2007)
> Le protocole ZRTP par Olivier Dembour

hakin9 Magazine - 10/2007 (28) (octobre/novembre 2007)
> (In)Sécurité de la VoIP par Guillaume Lehembre

La lettre de la confiance - La lettre de la Confiance n°12, pages 2 à 4 (octobre 2007)
> Dossier : la norme ISO 27001 par Hervé Schauer

La lettre Techniques de l'ingénieur - Sécurité des systèmes d'information n°7, page 9 (juillet 2007)
> La gestion de risque pour la série de normes ISO 2700x par Hervé Schauer

hakin9 Magazine - 9/2007 (27), p.76 (septembre 2007)
> À l'insu de mon plein gré par Louis Nyffenegger

hakin9 Magazine - 7/2007 (26), p.80 (juillet 2007)
> Ces nouvelles attaques qui ridiculisent encore le WEP par Guillaume Lehembre

hakin9 Magazine - 6/2007 (25), p.78 (juin 2007)
> Month of Bugs par Guillaume Lehembre

hakin9 Magazine - 5/2007 (24), p.80 (mai 2007)
> La prolifération des Botnets par Guillaume Lehembre

hakin9 Magazine - 4/2007 (23), p.78 (avril 2007)
> L'invasion des SPAM images par Guillaume Lehembre

hakin9 Magazine - 3/2007 (22), p.80 (mars 2007)
> Patch 0 Day ! par Guillaume Lehembre

hakin9 Magazine - 2/2007 (21), p.78 (février 2007)
> Des empreintes trop visibles par Guillaume Lehembre

hakin9 Magazine - 1/2007 (20), p.80 (janvier 2007)
> Quand XSS rime avec compromission massive par Guillaume Lehembre

2006

hakin9 Magazine - 1/2006 (14) (janvier 2006)
> Sécurité Wi-Fi - WEP, WPA et WPA2 par Guillaume Lehembre

2005

Mag Securs - (27 mai 2005)
> Le Phishing du jour attaque les .fr ! par Thomas Seyrat

2004

IEEE Security & Privacy - Vol 2 N°5 (septembre/octobre 2004)
> Honeypot Forensics Part 2 : Analyzing the Network, de Yann Berthier, D. Kaminsky, F. Raynal, et P. Biondi

IEEE Security & Privacy - Vol 2 N°4 (juillet/août 2004)
> Honeypot Forensics Part 1 : Analyzing the Network, de Yann Berthier, D. Kaminsky, F. Raynal, et P. Biondi

2003

Netcost & Security Hebdo - 141 (25 avril 2003)
> Conférence RSA 2003 , par Hervé Schauer

2002

Confidentiel Sécurité - 95, 96, 97 et 98 (décembre 2002 à mars 2003)
> Sécurité des réseaux sans fil 802.11b , par Hervé Schauer

Veille Technologique (éditée par l´ASPROM) - 27 et 28 (décembre 2002 et mars 2003)
> Sécurité des réseaux sans fil 802.11b , par Hervé Schauer

La revue des Telecom de Sup Telecom - (juillet 2002 et janvier 2003)
> Sécurité des réseaux sans fil 802.11b , par Hervé Schauer

Groupe MM - Guide 2002 de la sécurité des systèmes d'informations et Internet (28 mai 2002)
> 2002, l'année de tous les challenges , par Hervé Schauer
> Comment choisir son fournisseur de services d'infogérance en sécurité ? , par Hervé Schauer

MISC (Multi-System & Internet Security Cookbook) - 2 et 5 (avril 2002 et février 2003)
> Modèle de sécurité du système Windows , par Jean-Baptiste Marchand
> Cassage et durcissement des mots de passe - Première partie : Windows , par Denis Ducamp
> Cassage et durcissement des mots de passe - Seconde partie : UNIX , par Denis Ducamp

2001

Groupe MM - Guide 2001 de la sécurité des systèmes d'informations et Internet (29 mai 2001)
> L'actualité du marché de la sécurité , par Hervé Schauer
> Comment mettre en place des systèmes de sécurisation ? , par Hervé Schauer

Confidentiel Sécurité - n°74 et 75 (janvier et février 2001)
> Sécurité réseau répartie : le cloisonnement de réseau , par Hervé Schauer

2000

Netcost & Security Hebdo - n°50 (15 décembre 2000)
> Compte rendu de la conférence SANS Network Security 2000 , par Hervé Schauer

Confidentiel Sécurité - n°72 (novembre 2000)
> Logiciels libres et sécurité : l'exemple de Linux , par Denis Ducamp et Gilles Guiot.

Netcost & Security Magazine - n°29 (novembre 2000)
> Compte rendu de l'exposition Networld + Interop 2000 Atlanta , par Hervé Schauer

Netcost & Security Hebdo - n°43 (20 octobre 2000)
> Compte rendu de l'exposition Networld + Interop 2000 Atlanta , par Hervé Schauer

Décision Sécurité Informatique - n°8 (20 septembre 2000)
> Dossier d'Hervé Schauer sur l'authentification 

Décision Sécurité Informatique - n°6 (25 juillet 2000)
> Dossier d'Hervé Schauer sur la sécurité des réseaux 

Netcost & Security Magazine - n°24 (juin 2000)
> Compte rendu de la conférence Clusif sur les produits de SSO , par Hervé Schauer
> Compte rendu de la 47ème session de l'IETF , par Hervé Schauer

Netcost & Security Hebdo - n°27 (19 mai 2000)
> Compte rendu de la conférence Clusif sur les produits de SSO , par Hervé Schauer

Netcost & Security Hebdo - n°26 (5 mai 2000)
> Compte rendu de la conférence SANS 2000 , par Hervé Schauer

Confidentiel Sécurité - n°66 et 67 (avril/mai 2000)
> Nombres aléatoires et sécurité , par Nicolas Jombart

Netcost & Security Hebdo - n°24 (14 avril 2000)
> Compte rendu de la 47ème session de l'IETF , par Hervé Schauer

Netcost & Security Hebdo - n°21 et 22 (24 et 31 mars 2000)
> Compte-rendu de la première conférence Check Point , par Hervé Schauer

- Volume 6 Numéro 1 (mars 2000)
> La sécurité réseau avec IPsec , par Ghislaine Labouret

Netcost & Security Hebdo - n°17 (18 février 2000)
ZOOM : En direct du salon RSA de San José
> Compte-rendu de l'exposition RSA 2000 , par Hervé Schauer

1999

Netcost & Security Hebdo - n° 5, 6 et 7 (29 octobre, 5 novembre et 12 novembre 1999)
> De l'insécurité des intranets , par Stéphane Aubert

1997

Netcost & Security Magazine - n°8 (juin/juillet 1997)
> Chiffrement sur l'Internet : de SSL à TLS, par Tristan Debeaupuis [IMG - 161Ko]

1994

Tribunix - n°57 (septembre/octobre 1994)
> PGP : Un système de chiffrement sûr enfin à la portée de tous, par Ollivier Robert [PDF - 31Ko]

Sécurité Informatique (Publi-News) - n°89 (janvier 1994)
> Libre opinion - UNIX : découverte d'une faille de sécurité dans sendmail, par Christophe Wolfhugel [IMG - 269Ko]

1993

Tribunix - n°52 (novembre/décembre 1993)
> Une faille de sécurité dans Sendmail vient d'être découverte

Abstract Unix - n° 2 (octobre 1993)
> Dossier - La sécurité sous Unix, par Hervé Schauer

Tribunix - n°50 (juillet/août 1993)
> Responsable du dossier UNIX sur PC

Open Systems - 03/93 (juillet 1993)
> Version en Russe de l'article "An Internet Gatekeeper" de Hervé Schauer

Tribunix - n°49 (mai/juin 1993)
> Résultats du questionnaire du Groupe Sécurité de l'AFUU, par Jacques Beigbeder, Roelof Heuvingh, Olivier Perret, Herve Schauer, Josianne Vinh, Christophe Wolfhugel [PDF - 102Ko]

Tribunix - n°48 (mars/avril 1993)
> Conférence POSIX d'Utrecht, par Hervé Schauer, Jean-Michel Cornu, François Riche et Pierre-Jean Arcos

Tribunix - n°48 (mars/avril 1993)
> Le nouveau catalogue de la médiathèque,par Hervé Schauer [PDF - 39Ko]

Sécurité Informatique (Publi-News) - N°79 (février 1993)
> Articles "Unix et la sécurité" et "La norme POSIX", Hervé Schauer

1992

Tribunix - n°45 (septembre/octobre 1992)
> Introduction aux logiciels domaine public, par Hervé Schauer [PDF - 92Ko]

Tribunix - n°43 (mai/juin 1992)
Responsable du dossier Sécurité
> Filtre sendmail, par Christophe Wolfhugel [PDF - 66Ko]

Tribunix - n°42 (mars/avril 1992)
Responsable du dossier Sécurité
> Introduction à la sécurité sous UNIX, par Hervé Schauer [PDF - 40Ko]

1989

Tribunix - n°26 (mai/juin 1989)
> Sécurité - Administration - La Comptabilité UNIX System V - Acctcom, par Hervé Schauer [PDF - 27Ko]


Actes de conférences


Ouvrages

Nous avons contribué à la rédaction des livres suivants :

Dernière modification le 10 février 2014 à 15:22:19 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants