HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Articles (introductions, états de l'art, études)
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Articles (introductions, états de l'art, études)  
blah Ressources
Voir aussi...
o Brèves
o Présentations
o Cours

Présentation des investigations sommaires menées par HSC sur un échantillon des binaires utilisés lors de l'attaque nommé APT1 par la société Mandiant.
[3 avril 2013 - Français]
Présentation des investigations sommaires menées par HSC sur un échantillon des binaires utilisés lors de l'attaque nommé APT1 par la société Mandiant.

Comment DNSSEC peut venir au secours du modèle de confiance défaillant de PKIX
[13 novembre 2012 - Français]
Comment DNSSEC peut venir au secours du modèle de confiance défaillant de PKIX

4ième conférence SMSI et normes ISO 27000, la gestion des risques au coeur des débats
[1 janvier 2011 - Français]
Compte-rendu de la conférence du Club 27001 qui s'est déroulée le 30 novembre 2010.

Vie privée numérique : tous responsables !
[1 juin 2010 - Français]
Le CIL va devenir rapidement indispensable à la sécurité juridique d'un système d'information. HSC propose une formation CIL pour répondre à ce besoin.

L'abécédaire de la norme ISO 27005
[1 décembre 2008 - Français]
L'abécédaire de la norme ISO 27005 apporte des clarifications quant aux concepts et au vocabulaire.

Vulnerabilités des postes clients
[18 novembre 2008 - Français]
Editorial du numéro 6/2008 (34) de Hakin9, publié en novembre-décembre 2008.

Google hacking
[18 novembre 2008 - Français]
Article du numéro 6/2008 (34) de Hakin9, publié en novembre-décembre 2008.

Vulnerabilités : impacts & correctifs
[4 novembre 2008 - Français]
Editorial du numéro 5/2008 (33) de Hakin9, publié en septembre-octobre 2008.

L'ISO27001
[4 novembre 2008 - Français]
Editorial du numéro 4/2008 (32) de Hakin9, publié en juillet-août 2008.

La norme ISO 27005
[30 septembre 2008 - Français]
La norme ISO 27005 décrit la gestion du risque pour la sécurité de l'information (Information Security Risk Management).

Le protocole ZRTP
[27 mai 2008 - Français]
Présentation du protocole ZRTP.

Bases de données et sécurité...
[26 mai 2008 - Français]
Editorial du numéro 1/2008 (29) de Hakin9, publié en janvier-février 2008.

Le management de la sécurité des systèmes d'information enfin normalisé par l'Afnor
[15 mai 2008 - Français]
Enjeux d'ISO 27001 dans le cadre du droit.

Le pentester, un artisan ?
[13 mai 2008 - Français]
Editorial du numéro 2/2008 (30) de Hakin9, publié en mars-avril 2008.

Retour sur la vulnérabilité MS08-001
[30 avril 2008 - Français]
Editorial du numéro 3/2008 (31) de Hakin9, publié en mai-juin 2008.

Offres intégrées de conformité PCI-DSS : conformité automatique ou semi-automatique ? Complète ou partielle ?
[4 mars 2008 - Français]
Les offres intégrées PCI-DSS permettent-elles réellement de gagner la conformité PCI-DSS ?
Explications autour des offres qui prétendent répondre au standard PCI-DSS, publié par GlobalSecurityMag.

Performance des services informatiques et sécurité de l'information
[28 février 2007 - Français]
Présentation des normes ISO 20000-1 et ISO 27001 pour un public de qualiticiens publié par le journal Qualité Référence en Janvier 2008.

(In)Sécurité de la VoIP
[5 novembre 2007 - Français]
Editorial du numéro 10/2007 (28) de Hakin9, publié en novembre-décembre 2007.

La norme ISO 27001
[8 octobre 2007 - Français]
La norme ISO 27001. Tout savoir sur la norme ISO 27001.

La gestion de risque pour la série de normes ISO 2700x
[3 septembre 2007 - Français]
La gestion de risque pour la série de normes ISO 2700x.

À l'insu de mon plein gré
[28 août 2007 - Français]
Editorial du numéro 9/2007 (27) de Hakin9, publié en septembre-octobre 2007.

Ces nouvelles attaques qui ridiculisent encore le WEP
[27 juin 2007 - Français]
Editorial du numéro 7/2007 (26) de Hakin9, publié en juillet-août 2007.

Compte-rendu de la JSSI de l'OSSIR sur le web 2.0 par Hervé Schauer Consultants.
[9 juin 2007 - Français]
Compte-rendu de la JSSI de l'OSSIR sur le web 2.0 par Hervé Schauer Consultants

Évolution des attaques de type Cross Site Request Forgery
[1 juin 2007 - Français]
Évolution des attaques de type Cross Site Request Forgery - SSTIC07, juin 2007

Month of Bugs
[30 mai 2007 - Français]
Editorial du numéro 6/2007 (25) de Hakin9, publié en juin 2007.

La prolifération des Botnets
[3 mai 2007 - Français]
Editorial du numéro 5/2007 (24) de Hakin9, publié en mai 2007.

L'invasion des SPAM images
[2 avril 2007 - Français]
Editorial du numéro 4/2007 (23) de Hakin9, publié en avril 2007.

Patch 0 Day !
[26 février 2007 - Français]
Editorial du numéro 3/2007 (22) de Hakin9, publié en mars 2007.

Des empreintes trop visibles
[1 février 2007 - Français]
Editorial du numéro 2/2007 (21) de Hakin9, publié en février 2007.

Quand XSS rime avec compromission massive
[1 janvier 2007 - Français]
Editorial du numéro 1/2007 (20) de Hakin9, publié en janvier 2007.

Compte-rendu de la table ronde sur la sécurité du logiciel libre aux Assises de la sécurité 2006
[13 octobre 2006 - Français]
Compte-rendu de la table ronde sur la sécurité du logiciel libre aux Assises de la sécurité 2006

Détection de tunnels aux limites du périmètre
[2 juin 2006 - Français]
Détection de tunnels aux limites du périmètre - SSTIC06, juin 2006

Sécurité Wi-Fi - WEP, WPA et WPA2
[28 décembre 2005 - Français/Anglais]
Article "Sécurité Wi-Fi - WEP, WPA et WPA2" - hakin9 1/2006 (14)
Panorama de la sécurité des réseaux sans fil Wi-Fi (WEP, WPA, WPA2) et des attaques pratiques sur ces différents protocoles.
Article publié en 7 langues (Français, Anglais, Espagnol, Allemand, Italien, Tchèque et Polonais)

Windows log files
[6 juin 2005 - Anglais]
Aperçu des fichiers journaux sur les systèmes Windows

Windows network services internals
[22 octobre 2003 - Anglais]
Papier de recherche décrivant des aspects méconnus des services réseaux Windows : caractéristiques de la pile TCP/IP et implémentations des protocoles SMB/CIFS et MSRPC

Interview de Hervé Schauer
[5 septembre 2003 - Français]
11 septembre : deux ans après, ce qui a changé dans les entreprises

Sécurité des réseaux sans fil 802.11b
[27 juin 2003 - Français]
Compte-rendu de la conférence sur la sécurité des réseaux sans fil organisé par l'EPF le 12 juin 2003

Pourquoi faut-il avoir peur du WildCard DNS de Verisign sur .COM et .NET ?
[17 septembre 2003 - Français]
Article sur le wilcard DNS que Verisign à installé sur les domaines .COM et .NET.

Le réseau ne se protège pas tout seul
[25 juillet 2003 - Français]
Article éditorial sur le déni de service ayant affecté tous les routeurs Cisco.

Cassage et durcissement des mots de passe - Seconde partie : UNIX
[février 2003 - Français]
Article "Cassage et durcissement des mots de passe - UNIX" - MISC 5

Barrer la route aux virus de téléphones portables
[18 novembre 2002 - Français]
Interview de Hervé Schauer par Aline Richard pour le journal La Recherche

Modèle de sécurité du système Windows
[14 octobre 2002 - Français]
Article décrivant le modèle de sécurité des systèmes Windows (services d'authentification, d'autorisation et d'audit)

Sécurité des réseaux sans fil 802.11b
[8 juillet 2002 - Français]
"Article "Sécurité des réseaux sans-fil 804.11b"

Services réseaux des systèmes Windows
[6 juin 2002 - Français]
Document présentant une classification des services réseaux d'un système Windows.

Cassage et durcissement des mots de passe - Première partie : Windows
[avril 2002 - Français]
Article "Cassage et durcissement des mots de passe - Windows" - MISC 2

Comment choisir son fournisseur de services d'infogérance en sécurité ?
[13 mars 2002 - Français]
Cet article présente les différents types de fournisseurs de services d'infogérance de sécurité et propose une méthodologie pour les choisir et travailler avec eux.

2002, l'année de tous les challenges
[17 février 2002 - Français]
Le point sur l'année 2001 et les perspectives pour 2002.

Comment mettre en place des systèmes de sécurisation ?
[29 mars 2001 - Français]

L'actualité du marché de la sécurité
[29 mars 2001 - Français]
Les faits marquants d'avril 2000 à mars 2001.

Logiciels libres et sécurité, l'exemple de Linux
[novembre 2000 - Français]

L'authentification
[20 septembre 2000 - Français]

La sécurité des réseaux
[25 juillet 2000 - Français]

Générateurs de nombres aléatoires
[février 2000 - Français]
Comment générer des nombres aléatoires avec un ordinateur.

Sécurité réseau distribuée
[novembre 1999 - Français]
La sécurité du périmètre a été la première préoccupation en sécurité réseau. De nombreux sites ont mis en place des mécanismes de sécurité de type garde-barrière, ou tout au moins des filtres TCP/IP, sur leur connexion Internet. Désormais, il est nécessaire de penser à la sécurité sur le réseau interne, et de mettre en place de la sécurité entre les différentes entités : étudiants, laboratoires, administration par exemple. Pour cela, il n'est pas nécessaire d'ajouter des dispositifs de sécurité, mais simplement de s'organiser pour cloisonner son réseau en utilisant le matériel existant.

De l'insécurité des intranets
[août 1999 - Français]

La fin du firewall
[juin 1999 - Français]
Analyse stratégique et prospective du marché.

La sécurité réseau avec IPsec
[mars 1999 - Français]
Article d'introduction généraliste d'IPsec et de ses utilisations

IPsec : présentation technique
[décembre 1998 - Français]
Document de synthèse constituant une présentation technique de la norme IPsec.

Les registres de NT4 relatifs à la sécurité
[avril 1998 - Français]
Descritpion de quelques-uns des registres de Windows NT qui peuvent permettre d'améliorer la sécurité d'un serveur. Les concepts fondamentaux de registres, d'éditeurs de registres et d'éditeur de stratégie système sont également abordés.

La téléphonie sur IP
[septembre 1997 - Français]
Rapide état de l'art : panorama des offres, des performances, des protocoles utilisés, des aspects liés à la sécurité, des perspectives.

Le cloisonnement de réseaux
[août 1997 - Français]
Introduction au concept de sécurité réseau via le cloisonnement de réseaux.

TAFIM
[mai 1997 - Français]
Présentation de l'architecture de sécurité des systèmes d'information du DoD.

Introduction à la famille des protocoles TCP/IP
[février 1997 - Français]
Le monde Unix étant un monde ouvert, il doit fournir des outils d'accès au réseau. Pour cela, un ensemble de protocoles que l'on appelle "la famille des protocoles IP" a été constituée. Nous allons présenter successivement les différents membres de cette famille.

Comment bâtir une architecture de sécurité Internet ?
[octobre 1995 - Français]
Tutoriel rapide passant en revue les principes de base, les produits existants et la méthodologie globale à mettre en oeuvre.

Asynchronous Transfer Mode (ATM)
[août 1994 - Français]
Ce document présente la technologie ATM, ses principes, ses acteurs, ses domaines d'applications, les produits disponibles et annoncés en vue de décider ou non une migration à courte durée vers cette nouvelle achitecture de réseau numérique.

Les news usenet sur UNIX - Utilisation de NNTPLINK
[1 juin 1994 - Français]
Documentation complète d'installation et de gestion de NNTPLINK.
Dernière modification le 18 novembre 2008 à 14:02:41 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants