Aller au contenu

Articles de Mario Audet

La protection de votre ordinateur personnel: quand en aurons-nous suffisamment?

Voici un article publié dans le site Web Securisa.com le 5 décembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.8 (2002/04/22): Il fut un temps où les virus informatiques, du moins sur PC, n’existaient pas. J’ai du mal à m’en souvenir. La peur d’attraper une de ces maladies honteuses est tellement ancrée dans nos moeurs… Lire la suite »La protection de votre ordinateur personnel: quand en aurons-nous suffisamment?

Qui s’y frotte s’y pique

Voici un article publié dans le site web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7: Suite à la parution du dernier bulletin que j’ai produit, vous avez été nombreux à me poser des questions ou à me faire des commentaires sur les honeypots. Comme vous le savez, ce type de… Lire la suite »Qui s’y frotte s’y pique

Les types d’agresseurs

Voici un article publié dans le site Web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7 (2002/04/08): Dans les différents bulletins que nous avons produits, nous avons souvent utilisé le terme « pirate » pour désigner celui qui commet un délit informatique. Je me suis fixé comme objectif de vous présenter les définitions… Lire la suite »Les types d’agresseurs

Les niveaux d’authentification

Voici un article publié dans le site Web Securisa.com le 11 mai 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.19 (2001/11/05): L’authentification est un processus important en sécurité informatique. Pour choisir les bons mécanismes d’authentification à utiliser, il est important de bien connaître les différents type d’authentification. Pour ce faire, il existe une méthodologie qui… Lire la suite »Les niveaux d’authentification

Les méthodes d’authentification

Voici un article publié dans le site Web Securisa.com le 19 janvier 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.11 (2001/11/05): Dans le bulletin numéro 9, nous vous avions parlé des différentes fonctions de sécurité que l’on doit considérer en sécurité informatique. Une de ces fonctions concernait l’authentification. Dans cet article, nous vous présenterons différentes… Lire la suite »Les méthodes d’authentification

Le modèle DICAI

Voici un article publié dans le site web Securisa.com le 22 décembre 2004 et dans le bulletin « La sécurité simplifiée », vol. 1, no.9 (2001/10/09): La gestion de la sécurité selon la DICAI identifie l’ensemble des fonctions de gestion de la sécurité de l’information numérique qu’il convient d’envisager dans un organisation. Chaque lettre de l’acronyme représente une fonction spécifique.… Lire la suite »Le modèle DICAI

Portrait des virus

Voici un article publié dans le site web Securisa.com le 8 novembre 2004: Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des dégâts dans le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel, certains n’hésitent pas à détruire votre BIOS, et vont de l’affichage d’un petit message au formatage… Lire la suite »Portrait des virus

Expérimentation d’un honeypot

Voici un article publié dans le site web Securisa.com le 22 octobre 2004: Nous vous avons entretenu précédemment sur les honeypots. Désirant vous en présenter d’avantage sur les honeypots, nous avons obtenu une copie de BackOfficer Friendly et nous l’avons soumis à un banc d’essais durant cinq jours où il fût très occupé. Voici comment c’est présenté notre expérimentation. D’abord,… Lire la suite »Expérimentation d’un honeypot