- Cours Mise en place d'un réseau sécurisé
Ce document a pour but de présenter la construction pas à pas d'un réseau sécurisé sous Linux Debian. Elle sera suivie d'une phase de tests et d'attaques à l'aide d'outils logiciels disponibles sur Internet. (19/08/2004)
- Livre Plan de continuité d'activité
Critique du livre de de Matthieu BENNASAR (20/11/2006)
- Article Obfuscation : protection du code source contre le reverse engineering
Ce document présente les techniques et les limites de l'obfuscation du code source à des fins de protection contre le reverse engineering. On parle aussi d'assombrissement destiné à rendre le code impénétrable. (14/10/2006)
- Livre Sécurité des architectures web
Critique du livre de Guillaume Plouin aux éditions DUNOD (17/09/2006)
- Article Politique de gestion des droits d'accès à une base de données
Cet article aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs. (26/08/2006)
- Article Sécuriser la session utilisateur d'une application web
Cet article présente les risques inhérents à la création d'une session utilisateur dans une application web. Quelques bonnes pratiques de sécurité permettront aux développeurs de mieux employer les sessions. (25/08/2006)
- Article Les méthodes d'analyse des risques
Cet article présente un ensemble de normes permettant de concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces. (18/08/2006)
- Article La sécurité du navigateur web
Cet article présente les éléments d'insécurité du navigateur web. Il permettra à l'internaute de mieux comprendre le comportement de son navigateur ainsi que de prendre connaissance de ses vulnérabilités. Mieux connaître son navigateur permet de mieux se prémunir des attaques possibles. (17/08/2006)
- Article Traces de navigation et confidentialité : les indiscrétions du navigateur
Cet article aborde l'épineux problème de la préservation de la confidentialité de la navigation sur internet. Mise à mal par les traces conservées par le navigateur web, l'internaute peut cependant y remédier aisément. (17/08/2006)
- Article Petit manuel méthodologique du hacker
Ce document présente la méthodologie générale permettant de préparer une attaque d'un système d'information par la collecte préalable d'informations. (16/08/2006)
- Livre SSH, le shell sécurisé
Critique du livre SSH, le shell sécurisé - La référence de Daniel J. Barett & Richard E. Silverman aux éditions O'REILLY (01/04/2006)
- Livre Guide pratique de sécurité informatique
Critique du livre Guide pratique de sécurité informatique - Mise en oeuvre sous Windows et Linux de Bruno Favre et Pierre-Alain Goupille aux éditions Dunod. (18/02/2006)
- Livre Les systèmes de détection d'intrusions (IDS)
Cette critique discute du livre Les systèmes de détection d'intrusions informatiques (IDS) de Thierry Evangelista aux éditions Dunod. (26/06/2005)
- Livre WI-FI : déploiement et sécurité
Critique du livre "Wi-Fi Déploiement et sécurité" d'Aurélien Géron. (29/01/2005)
- Article Créer un CD auto exécutable sous Windows
Une fonctionnalité de Windows facilitant la vie des utilisateurs peu chevronnés est l'exécution automatique d'applications d'un CD-ROM placé dans un lecteur. (30/04/2003)