Aller au contenu

Archives

Qui s’y frotte s’y pique

  • 3 min read

Voici un article publié dans le site web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7: Suite à la parution du dernier bulletin que j’ai produit, vous avez été nombreux à me poser des questions ou à me faire des commentaires sur les honeypots. Comme vous le savez, ce type de… Continue readingQui s’y frotte s’y pique

Les types d’agresseurs

  • 4 min read

Voici un article publié dans le site Web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7 (2002/04/08): Dans les différents bulletins que nous avons produits, nous avons souvent utilisé le terme « pirate » pour désigner celui qui commet un délit informatique. Je me suis fixé comme objectif de vous présenter les définitions… Continue readingLes types d’agresseurs

Le modèle DICAI

  • 2 min read

Voici un article publié dans le site web Securisa.com le 22 décembre 2004 et dans le bulletin « La sécurité simplifiée », vol. 1, no.9 (2001/10/09): La gestion de la sécurité selon la DICAI identifie l’ensemble des fonctions de gestion de la sécurité de l’information numérique qu’il convient d’envisager dans un organisation. Chaque lettre de l’acronyme représente une fonction spécifique.… Continue readingLe modèle DICAI

Portrait des virus

  • 3 min read

Voici un article publié dans le site web Securisa.com le 8 novembre 2004: Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des dégâts dans le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel, certains n’hésitent pas à détruire votre BIOS, et vont de l’affichage d’un petit message au formatage… Continue readingPortrait des virus

Expérimentation d’un honeypot

  • 3 min read

Voici un article publié dans le site web Securisa.com le 22 octobre 2004: Nous vous avons entretenu précédemment sur les honeypots. Désirant vous en présenter d’avantage sur les honeypots, nous avons obtenu une copie de BackOfficer Friendly et nous l’avons soumis à un banc d’essais durant cinq jours où il fût très occupé. Voici comment c’est présenté notre expérimentation. D’abord,… Continue readingExpérimentation d’un honeypot

Les 10 meilleurs outils de sécurité

  • 2 min read

Voici un article publié dans le site web Securisa.com le 7 octobre 2004: Qui ne connaît pas les logiciels de messagerie instantanée (MI)? Ça ne vous dit rien. Vous ne connaissez pas ICQ ou MSN Messenger? Pourtant, ce genre de produits est entrain de connaître un essor incroyable sur Internet. Selon un récent sondage de Jupiter Media Metric, il y… Continue readingLes 10 meilleurs outils de sécurité

Le phénomène de logiciels de messagerie instantanée

  • 2 min read

Voici un article publié dans le site web Securisa.com le 2 octobre 2004: Qui ne connaît pas les logiciels de messagerie instantanée (MI)? Ça ne vous dit rien. Vous ne connaissez pas ICQ ou MSN Messenger? Pourtant, ce genre de produits est entrain de connaître un essor incroyable sur Internet. Selon un récent sondage de Jupiter Media Metric, il y… Continue readingLe phénomène de logiciels de messagerie instantanée

Comment être sécurisé en 2004?

  • 2 min read

Voici un article publié dans le site web Securisa.com le 22 septembre 2004: Dernièrement, il y a eu une vague de virus importants sur Internet. Ces derniers ont fait des ravages sur plusieurs poste de travail et serveurs. Mais que c’est-il passé? Est-ce que ces machines disposaient d’un antivirus? Possédaient-ils les derniers correctifs de sécurité? On peut se poser plusieurs… Continue readingComment être sécurisé en 2004?