HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Articles (introductions, state-of-the-art, studies)
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Articles (introductions, state-of-the-art, studies)  
blah Resources
See also...
o Tips
o Lectures
o Courses

Présentation des investigations sommaires menées par HSC sur un échantillon des binaires utilisés lors de l'attaque nommé APT1 par la société Mandiant.
[3 April 2013 - French]
Présentation des investigations sommaires menées par HSC sur un échantillon des binaires utilisés lors de l'attaque nommé APT1 par la société Mandiant.

Comment DNSSEC peut venir au secours du modèle de confiance défaillant de PKIX
[13 November 2012 - French]
Comment DNSSEC peut venir au secours du modèle de confiance défaillant de PKIX

4ième conférence SMSI et normes ISO 27000, la gestion des risques au coeur des débats
[1 January 2011 - French]
Compte-rendu de la conférence du Club 27001 qui s'est déroulée le 30 novembre 2010.

Vie privée numérique : tous responsables !
[1 June 2010 - French]
Le CIL va devenir rapidement indispensable à la sécurité juridique d'un système d'information. HSC propose une formation CIL pour répondre à ce besoin.

L'abécédaire de la norme ISO 27005
[1 December 2008 - French]
L'abécédaire de la norme ISO 27005 apporte des clarifications quant aux concepts et au vocabulaire.

Vulnerabilités des postes clients
[18 November 2008 - French]
Editorial du numéro 6/2008 (34) de Hakin9, publié en novembre-décembre 2008.

Google hacking
[18 November 2008 - French]
Article du numéro 6/2008 (34) de Hakin9, publié en novembre-décembre 2008.

Vulnerabilités : impacts & correctifs
[4 November 2008 - French]
Editorial du numéro 5/2008 (33) de Hakin9, publié en septembre-octobre 2008.

L'ISO27001
[4 November 2008 - French]
Editorial du numéro 4/2008 (32) de Hakin9, publié en juillet-août 2008.

La norme ISO 27005
[30 September 2008 - French]
La norme ISO 27005 décrit la gestion du risque pour la sécurité de l'information (Information Security Risk Management).

Le protocole ZRTP
[27 May 2008 - French]
Présentation du protocole ZRTP.

Bases de données et sécurité...
[26 May 2008 - French]
Editorial du numéro 1/2008 (29) de Hakin9, publié en janvier-février 2008.

Le management de la sécurité des systèmes d'information enfin normalisé par l'Afnor
[15 May 2008 - French]
Enjeux d'ISO 27001 dans le cadre du droit.

Le pentester, un artisan ?
[13 May 2008 - French]
Editorial du numéro 2/2008 (30) de Hakin9, publié en mars-avril 2008.

Retour sur la vulnérabilité MS08-001
[30 April 2008 - French]
Editorial du numéro 3/2008 (31) de Hakin9, publié en mai-juin 2008.

Offres intégrées de conformité PCI-DSS : conformité automatique ou semi-automatique ? Complète ou partielle ?
[4 March 2008 - French]
Les offres intégrées PCI-DSS permettent-elles réellement de gagner la conformité PCI-DSS ?
Explications autour des offres qui prétendent répondre au standard PCI-DSS, publié par GlobalSecurityMag.

Performance des services informatiques et sécurité de l'information
[28 February 2007 - French]
Présentation des normes ISO 20000-1 et ISO 27001 pour un public de qualiticiens publié par le journal Qualité Référence en Janvier 2008.

(In)Sécurité de la VoIP
[5 November 2007 - French]
Editorial du numéro 10/2007 (28) de Hakin9, publié en novembre-décembre 2007.

La norme ISO 27001
[8 October 2007 - French]
La norme ISO 27001. Tout savoir sur la norme ISO 27001.

La gestion de risque pour la série de normes ISO 2700x
[3 September 2007 - French]
La gestion de risque pour la série de normes ISO 2700x.

À l'insu de mon plein gré
[28 August 2007 - French]
Editorial du numéro 9/2007 (27) de Hakin9, publié en septembre-octobre 2007.

Ces nouvelles attaques qui ridiculisent encore le WEP
[27 June 2007 - French]
Editorial du numéro 7/2007 (26) de Hakin9, publié en juillet-août 2007.

Compte-rendu de la JSSI de l'OSSIR sur le web 2.0 par Hervé Schauer Consultants.
[9 June 2007 - French]
Compte-rendu de la JSSI de l'OSSIR sur le web 2.0 par Hervé Schauer Consultants

Évolution des attaques de type Cross Site Request Forgery
[1 June 2007 - French]
Évolution des attaques de type Cross Site Request Forgery - SSTIC07, juin 2007

Month of Bugs
[30 May 2007 - French]
Editorial du numéro 6/2007 (25) de Hakin9, publié en juin 2007.

La prolifération des Botnets
[3 May 2007 - French]
Editorial du numéro 5/2007 (24) de Hakin9, publié en mai 2007.

L'invasion des SPAM images
[2 April 2007 - French]
Editorial du numéro 4/2007 (23) de Hakin9, publié en avril 2007.

Patch 0 Day !
[26 February 2007 - French]
Editorial du numéro 3/2007 (22) de Hakin9, publié en mars 2007.

Des empreintes trop visibles
[1 February 2007 - French]
Editorial du numéro 2/2007 (21) de Hakin9, publié en février 2007.

Quand XSS rime avec compromission massive
[1 January 2007 - French]
Editorial du numéro 1/2007 (20) de Hakin9, publié en janvier 2007.

Compte-rendu de la table ronde sur la sécurité du logiciel libre aux Assises de la sécurité 2006
[13 October 2006 - French]
Compte-rendu de la table ronde sur la sécurité du logiciel libre aux Assises de la sécurité 2006

Détection de tunnels aux limites du périmètre
[2 June 2006 - French]
Détection de tunnels aux limites du périmètre - SSTIC06, juin 2006

Wi-Fi security - WEP, WPA and WPA2
[28 December 2005 - French/English]
Article "Wi-Fi security - WEP, WPA and WPA2" - hakin9 1/2006 (14)
Overview of the Wi-Fi wireless security (WEP, WPA, WPA2) and practical attacks against these different protocols.
Article published in 7 languages (French, English, Spanish, German, Italian, Czech and Polish)

Windows log files
[6 June 2005 - English]
Windows systems log files overview

Windows network services internals
[22 October 2003 - English]
Research paper describing not so well-known characteristics of Windows network services, focusing on the TCP/IP stack and SMB/CIFS and MSRPC protocols implementations

Interview of Hervé Schauer
[5 September 2003 - French]
0911 : two year after, what did it change in the companies

Security of 802.11b wireless networks
[27 June 2003 - French]
Report of EPF exhibition about Wireless network security at june 12th

Why we must afraid by .COM and .NET wilcard DNS put by Verisign ?
[17 September 2003 - French]
Article about wilcard DNS put by Verisign on .COM and .NET domains.

The network don't protect itself
[25 July 2003 - French]
Article about the deny of services on all CISCO routers.

Methods for cracking and strengthening passwords - Second part : UNIX
[February 2003 - French]
Article "Cassage et durcissement des mots de passe - UNIX" - MISC 5

Barrer la route aux virus de téléphones portables
[18 November 2002 - French]
Hervé Schauer´s Interview by Aline Richard for the newspaper La Recherche

Security model of Windows systems
[14 October 2002 - French]
Article describing the security model of Windows systems (authentication, authorization and audit)

Security of 802.11b wireless networks
[8 July 2002 - French]
"Article about "802.11b wireless network security"

Windows systems network services
[6 June 2002 - French]
Paper presenting a classification of Windows systems network services

Methods for cracking and strengthening passwords - First part : Windows
[April 2002 - French]
Article "Cassage et durcissement des mots de passe - Windows" - MISC 2

How to chose one's managed security services provider?
[13 March 2002 - French]
This article describes the various kinds of managed security service providers and suggest a methodology to choose them and work with them.

2002, the year of all challenges
[17 February 2002 - French]
Assessment of year 2001 and prospects for year 2002.

How to set up security systems?
[29 March 2001 - French]

The security market news
[29 March 2001 - French]
Outstanding events between April 2000 and March 2001.

Open-source software and security, the example of Linux
[November 2000 - French]

Authentication
[20 September 2000 - French]

Networks Security
[25 July 2000 - French]

Random Numbers Generators
[February 2000 - French]
How to genrate random numbers using a computer.

Distributed Network Security
[November 1999 - French]
The security of the perimeter was the first concern in network security. Many sites installed security mechanisms of the firewall type, or at least TCP/IP filters, on their Internet connection. It is now necessary to taker care of the security of the internal network, and to set up security between the various entities: students, laboratories, administration for example. For that, it is not necessary to add security devices, but simply to organize oneself to partition the network by using the existing hardware.

About Intranets' Lack of Security
[August 1999 - French]

The doom of the firewall
[June 1999 - French]
Strategic analysis and market forecasting.

Network Security with IPsec
[March 1999 - French]
General-interest introductory article on IPsec and its uses

IPsec: a technical overview
[December 1998 - French]
A technical paper giving an overview of the IPsec standard.

NT4 registers related to security
[April 1998 - French]
Description of a part of the Windows NT registry which can help improve security of a server. The basic concepts of registry, registry editor and policy editor are also broached.

Voice over IP
[September 1997 - French]
Quick state of the art: overview of the offers, the performances, the protocols in use, the security aspects, the prospects.

Network Partitioning
[August 1997 - French]
Introduction to the concept of network security through network partitioning.

TAFIM
[May 1997 - French]
Presentation of the DoD security architecture for information systems.

Introduction to the TCP/IP protocols family
[February 1997 - French]
Unix is an open world, which has to provide tools for access through a network. For that, a set of protocols called "the IP protocols family" was formed. We will successively present the different members of that family.

How to build a secure Internet access architecture?
[October 1995 - French]
Quick tutorial that goes through the basic principles, the existing products and the methodology to use.

Asynchronous Transfer Mode (ATM)
[August 1994 - French]
This document presents the ATM technology, its principles, its protagonists, its fields of application, the available and announced products, so as to be able to decide in favor of or against a short term migration toward this new network architecture.

Usenet on UNIX - Usage of NNTPLINK
[1 June 1994 - French]
Complete documentation of NNTPLINK installation and usage.
Last modified on 18 November 2008 at 14:02:41 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants