Aller au contenu

Réalisations

Qui s’y frotte s’y pique

Voici un article publié dans le site web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7: Suite à la parution du dernier bulletin que j’ai produit, vous avez été nombreux à me poser des questions ou à me faire des commentaires sur les honeypots. Comme vous le savez, ce type de… Lire la suite »Qui s’y frotte s’y pique

Les types d’agresseurs

Voici un article publié dans le site Web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7 (2002/04/08): Dans les différents bulletins que nous avons produits, nous avons souvent utilisé le terme « pirate » pour désigner celui qui commet un délit informatique. Je me suis fixé comme objectif de vous présenter les définitions… Lire la suite »Les types d’agresseurs

Les niveaux d’authentification

Voici un article publié dans le site Web Securisa.com le 11 mai 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.19 (2001/11/05): L’authentification est un processus important en sécurité informatique. Pour choisir les bons mécanismes d’authentification à utiliser, il est important de bien connaître les différents type d’authentification. Pour ce faire, il existe une méthodologie qui… Lire la suite »Les niveaux d’authentification

Les méthodes d’authentification

Voici un article publié dans le site Web Securisa.com le 19 janvier 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.11 (2001/11/05): Dans le bulletin numéro 9, nous vous avions parlé des différentes fonctions de sécurité que l’on doit considérer en sécurité informatique. Une de ces fonctions concernait l’authentification. Dans cet article, nous vous présenterons différentes… Lire la suite »Les méthodes d’authentification

Le modèle DICAI

Voici un article publié dans le site web Securisa.com le 22 décembre 2004 et dans le bulletin « La sécurité simplifiée », vol. 1, no.9 (2001/10/09): La gestion de la sécurité selon la DICAI identifie l’ensemble des fonctions de gestion de la sécurité de l’information numérique qu’il convient d’envisager dans un organisation. Chaque lettre de l’acronyme représente une fonction spécifique.… Lire la suite »Le modèle DICAI

Portrait des virus

Voici un article publié dans le site web Securisa.com le 8 novembre 2004: Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des dégâts dans le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel, certains n’hésitent pas à détruire votre BIOS, et vont de l’affichage d’un petit message au formatage… Lire la suite »Portrait des virus

Expérimentation d’un honeypot

Voici un article publié dans le site web Securisa.com le 22 octobre 2004: Nous vous avons entretenu précédemment sur les honeypots. Désirant vous en présenter d’avantage sur les honeypots, nous avons obtenu une copie de BackOfficer Friendly et nous l’avons soumis à un banc d’essais durant cinq jours où il fût très occupé. Voici comment c’est présenté notre expérimentation. D’abord,… Lire la suite »Expérimentation d’un honeypot

Les 10 meilleurs outils de sécurité

Voici un article publié dans le site web Securisa.com le 7 octobre 2004: Qui ne connaît pas les logiciels de messagerie instantanée (MI)? Ça ne vous dit rien. Vous ne connaissez pas ICQ ou MSN Messenger? Pourtant, ce genre de produits est entrain de connaître un essor incroyable sur Internet. Selon un récent sondage de Jupiter Media Metric, il y… Lire la suite »Les 10 meilleurs outils de sécurité