HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Vulnérabilités : de la découverte à l'exploitation
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Vulnérabilités : de la découverte à l'exploitation  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [100 Ko]  
> Description Description du cycle de vie des vulnérabilités systèmes : de la découverte à l'exploitation  
> Contexte & Dates Présentation effectuée à Networld+Interop 2004, le 4 novembre 2004.
 
> Auteur Jean-Baptiste Marchand 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Plan
Vulnérabilités : introduction
Qui trouve des vulnérabilités ?
Comment sont trouvées les vulnérabilités ?
Que se passe t-il lorsqu'une vulnérabilité est découverte ?
Lorsqu'une vulnérabilité est corrigée par un éditeur
Ce qui peut aussi arriver lorsqu'une vulnérabilité est découverte
Où sont publiées et référencées les vulnérabilités ?
Ce qui arrive après la publication d'une vulnérabilité
Ce que peut devenir un exploit
Tendances des vulnérabilités du moment
Quelles solutions face aux vulnérabilités ?
Références  
> Documents liés
themeAvis de sécurité
[Service]  Veille technologique en sécurité
[Article]  Patch 0 Day ! [26 février 2007 - Français]
[Présentation]  Vulnérabilités logicielles : tendances du moment et solutions possibles [23 mars 2005 - Français]
[Norme]  Security Advisory Format [mai 1999 - Anglais]
themeIncidents
[Présentation]  Journalisation, traces et traitement d'incidents [15 mai 2008 - Français]
[Présentation]  Journalisation et traitement d'incidents [29 mars 2007 - Français]
[Présentation]  Vulnérabilités logicielles : tendances du moment et solutions possibles [23 mars 2005 - Français]
[Brève]  Antimap [20 novembre 2001 - Français]
[Brève]  Comment réagir (techniquement) en cas d'intrusion [21 octobre 2000 - Français]
[Présentation]  Intervention après incident sur un serveur Unix [11 juillet 2000 - Français]
themeNetWorld + Interop
[Présentation]  La sécurité Wi-Fi, depuis le WEP jusqu'au 802.11i [4 novembre 2004 - Français]
[Veille]  Networld + Interop 2000 Atlanta [30 septembre 2000 - Français]
themeVirus
[Présentation]  Sécurité des Postes Clients [29 mars 2007 - Français]
[Présentation]  Menaces et vulnérabilites sur les réseaux et postes de travail [23 mars 2005 - Français]
[Présentation]  Ethereal, un analyseur réseau à usages multiples - ou comment détecter virus et vers par analyse réseau [4 mai 2004 - Français]
[Article]  Barrer la route aux virus de téléphones portables [18 novembre 2002 - Français]
[Veille]  Le point sur NIMDA [5 octobre 2001 - Français]
> Droits d'auteur © 2004, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 5 novembre 2004 à 15:02:51 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants