Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Ils parlent de SecuriteInfo.com ...


SecuriteInfo.com, la référence en Sécurité Informatique


Grâce à ses nombreux articles disponibles gratuitement depuis 1999, et couvrant un large spectre des sujets de la sécurité des Systèmes d'Informations, SecuriteInfo.com devient de facto une référence pour de nombreux medias. En voici un échantillon :

Entreprises privées


Sécurité Wifi : les bases / CISCO Systems Networking Academy
Whitelisting signatures for ClamAV / ClamAV/Sourcefire/CISCO
La cryptologie / Droit-NTIC.com
Réalisation - Générateur .htpasswd / Blog d'un consultant internet

Organismes gouvernementaux


Concours d'ingénieurs des systèmes d'information et de communication Session 2010 / Ministère de l'intérieur (France)
Sécurité informatique numéro 48 / CNRS (France)
Biométrie - Le corps identité / La Cité de Sciences (France)
La Commission Nationale pour la Protection des Données (Luxemboug)
Vulnerability Summary CVE-2004-2077 / National Vulnerability Database (USA)
National Infrastructure Protection Center (Angleterre)

Journalistes, Éditeurs et Bloggeurs


Les dangers du wi-fi public en voyage d'affaires / Le Parisien Économie du 8 décembre 2014
Comment échapper aux antivirus arnaques ? / Le Figaro
Informatique : protéger les données partagées / L'Express
Présentation de SecuriteInfo.com, article publié en mai 2002 dans le magazine Décision Micro n° 506 / 01net
Piratage : quand votre webcam se retourne contre vous / NeonMag
Comment se protéger de la cybercriminalité ? / L'Usine Nouvelle du 5 juin 2008
Big Brother à la maison : Les dangers d'Internet / Les Echos du Pas-de-Calais
Hacking Lotus Domino / SecTechno
Quelle est la différence entre le VPN IPsec et le VPN MPLS ? / Blog de Théo Martinez
Mon script "ClamAV Temps Réel" / Blog de Hackurx
Nous sommes cités en page 37 du Petit guide pour la sécurité / Alexandre Viardin publié par Philippe Latu

Éducation


Espace sécurité informatique / Institut d'Ingénierie Informatique de Limoges
Sécurité dans les réseaux de machines UNIX / Soutenance de Licence informatique de Messieurs Aversa et Chevallier
Détection et prévention d'intrusion : présentation et limites / Rapport de recherche de Mme Dagorn / Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA)
Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN / Laboratoire Informatique de L’Université de Tours
Sécurité, contrôle et gestion du risque / Université de Laval (Québec)
L'exception de copie privée face aux dispositifs techniques de protection des oeuvres / Université Lille 2 - UFR DROIT
Linux, un système plus sécuritaire que Windows ?, slide numéro 13 / CFSSI
Cryptologie, 2e partie / Université de Nice (France)

Lutte antivirale et antispam


eXtremeSHOK.com propose un script nommé clamav-unofficial-sigs pour mettre à jour des signatures tierces pour Clamav. Des instructions sont données pour permettre l'utilisation des signatures que nous proposons
HSIL propose des instructions pour l'utilisation des signatures Clamav que nous proposons.

Technologie


Debian Squeeze / SecuriteInfo.com apparait dans le package "clamav-unofficial-sigs"
Debian Wheezy / SecuriteInfo.com apparait dans le package "clamav-unofficial-sigs"
Debian Sid / SecuriteInfo.com apparait dans le package "clamav-unofficial-sigs"
Enregistreurs de frappes / Wikipedia
Expression des besoins et identification des objectifs de sécurité / Wikipedia

Autres sites webs


Tutoriel sécurité : Le Tunneling / Linux France et Inetdoc
Déjouer l'hoax, le canular et l'escroquerie sur Internet / Moto Services
Les (vieux) exploits publiés par SecuriteInfo.com / Packet Storm
Attention à vos comptes Steam / Vossey.com

Livres électroniques et papier


E-commerce: les bonnes pratiques pour réussir / Damien Jacob
La sécurité des accès mobiles : au-delà du BYOD / ASSING Dominique,CALE Stéphane
Joomla ! et VirtueMart: Créer une boutique en ligne / Jean-Noël Anderruthy
Langues à niveaux multiples - Hommage au Professeur Jacques Lerot à l'occasion de son éméritat / Heinz Bouillon
Hacker Techniques, Tools, and Incident Handling / Sean-Philip Oriyano,Michael Gregg
CEH v9: Certified Ethical Hacker Version 9 Study Guide / Oriyano
Hacking-- the untold story / Pranav Pareek
HackNotes Network Security Portable Reference / Mike Horton, Clinton Mugge
International CIIP Handbook 2008/2009: An Inventory of 25 National and 7 International Critical Information Infrastructure Protection Policies

Youtube


Enable/Disable SecuriteInfo ClamAV Databases / Artica Solutions

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités.
Twitter SecuriteInfo.com
Facebook SecuriteInfo.com
BOINC calcul scientifique
© 2004-2016 - Tous droits réservés - SecuriteInfo.com