HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Comment faire sa sécurité Internet
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Comment faire sa sécurité Internet  
> Accès au contenu HTML Début de la présentation
Vidéo de la présentation en format ASF. - (56min - 22 Mo)  
> Description Présentation d'introduction aux points clés pour construire une passerelle de sécurité Internet dans un contexte Marocain.  
> Contexte & Dates Présentation effectuée aux 7ièmes journée Internet du MISOC, chapitre marocain de l'Internet Society, à Rabat le 5 janvier 2002.
 
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) 
> Langue et Nature 32 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Hervé Schauer Consultants
Les risques
Offres du marché
Méthodologie
Concepts de base de la sécurité réseau
Principes d'une architecture de sécurité
Architecture de commerce électronique
Sécurité au niveau du système d'exploitation
Compétence des exploitants
Coût d'une connexion Internet sécurisée
Conclusion  
> Documents liés
themeArchitectures de sécurité
[Article]  Évolution des attaques de type Cross Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Article]  Détection de tunnels aux limites du périmètre [2 juin 2006 - Français]
[Présentation]  Architecture à mettre en place sur un réseau d'entreprise connecté à l'Internet [18 décembre 2001 - Français]
[Article]  Comment mettre en place des systèmes de sécurisation ? [29 mars 2001 - Français]
[Présentation]  Comment intégrer les VPN dans les dispositifs de sécurité ? [29 septembre 1999 - Français]
[Article]  TAFIM - Technical Architecture Framework for Information Management [mai 1997 - Français]
[Article]  Comment bâtir une architecture de sécurité Internet ? [octobre 1995 - Français]
themePlate-forme d'accès à Internet
[Formation]  Sécurité Internet/intranet
[Présentation]  Dépérimétrisation ou pas ? [22 novembre 2007 - Français]
[Présentation]  Exploitation d'une passerelle de sécurité Internet [23 juin 2002 - Français]
[Présentation]  Architecture à mettre en place sur un réseau d'entreprise connecté à l'Internet [18 décembre 2001 - Français]
[Présentation]  Integration de la sécurité au développement Internet/intranet de l'entreprise [26 mai 2000 - Français]
[Présentation]  L'externalisation de sa sécurité Internet [23 septembre 1999 - Français]
[Présentation]  Test et évaluation de solutions de sécurité Internet [30 mai 1997 - Français]
[Présentation]  Le contournement de passerelles de sécurité Internet [19 mars 1997 - Français]
[Présentation]  Passerelles Internet sécurisées [2 juin 1994 - Français]
[Présentation]  Critères de sélection d'une passerelle de sécurité Internet [avril 1994 - Français/Anglais]
> Droits d'auteur © 2002, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 28 juin 2005 à 12:54:48 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants