Articles de Mario Audet

La protection de votre ordinateur personnel: quand en aurons-nous suffisamment?

  • 2 min read

Voici un article publié dans le site Web Securisa.com le 5 décembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.8 (2002/04/22): Il fut un temps où les virus informatiques, du moins sur PC, n’existaient pas. J’ai du mal à m’en souvenir. La peur d’attraper une de ces maladies honteuses est tellement ancrée dans nos moeurs… Continue readingLa protection de votre ordinateur personnel: quand en aurons-nous suffisamment?

Qui s’y frotte s’y pique

  • 3 min read

Voici un article publié dans le site web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7: Suite à la parution du dernier bulletin que j’ai produit, vous avez été nombreux à me poser des questions ou à me faire des commentaires sur les honeypots. Comme vous le savez, ce type de… Continue readingQui s’y frotte s’y pique

Les types d’agresseurs

  • 4 min read

Voici un article publié dans le site Web Securisa.com le 23 novembre 2005 et dans le bulletin « La sécurité simplifiée », vol. 2, no.7 (2002/04/08): Dans les différents bulletins que nous avons produits, nous avons souvent utilisé le terme « pirate » pour désigner celui qui commet un délit informatique. Je me suis fixé comme objectif de vous présenter les définitions… Continue readingLes types d’agresseurs

Les niveaux d’authentification

  • 3 min read

Voici un article publié dans le site Web Securisa.com le 11 mai 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.19 (2001/11/05): L’authentification est un processus important en sécurité informatique. Pour choisir les bons mécanismes d’authentification à utiliser, il est important de bien connaître les différents type d’authentification. Pour ce faire, il existe une méthodologie qui… Continue readingLes niveaux d’authentification

Les méthodes d’authentification

  • 3 min read

Voici un article publié dans le site Web Securisa.com le 19 janvier 2005 et dans le bulletin « La sécurité simplifiée », vol. 1, no.11 (2001/11/05): Dans le bulletin numéro 9, nous vous avions parlé des différentes fonctions de sécurité que l’on doit considérer en sécurité informatique. Une de ces fonctions concernait l’authentification. Dans cet article, nous vous présenterons différentes… Continue readingLes méthodes d’authentification

Le modèle DICAI

  • 2 min read

Voici un article publié dans le site web Securisa.com le 22 décembre 2004 et dans le bulletin « La sécurité simplifiée », vol. 1, no.9 (2001/10/09): La gestion de la sécurité selon la DICAI identifie l’ensemble des fonctions de gestion de la sécurité de l’information numérique qu’il convient d’envisager dans un organisation. Chaque lettre de l’acronyme représente une fonction spécifique.… Continue readingLe modèle DICAI

Portrait des virus

  • 3 min read

Voici un article publié dans le site web Securisa.com le 8 novembre 2004: Un virus est un programme autoreproducteur capable de se propager de façon autonome. Il causera des dégâts dans le système qu’il a infecté. Ces dégâts soit d’ordre logiciel soit même matériel, certains n’hésitent pas à détruire votre BIOS, et vont de l’affichage d’un petit message au formatage… Continue readingPortrait des virus

Expérimentation d’un honeypot

  • 3 min read

Voici un article publié dans le site web Securisa.com le 22 octobre 2004: Nous vous avons entretenu précédemment sur les honeypots. Désirant vous en présenter d’avantage sur les honeypots, nous avons obtenu une copie de BackOfficer Friendly et nous l’avons soumis à un banc d’essais durant cinq jours où il fût très occupé. Voici comment c’est présenté notre expérimentation. D’abord,… Continue readingExpérimentation d’un honeypot