Contributions



Note : ce document n'est plus à jour


Rendez vous sur http://sid.rstack.org/index.php/Contributions pour obtenir une version actualisé.



Articles Présentations


ARTICLES


  • À venir...
    • SSTIC : Du détournement de trafic
  • L'anonymisation (MISC 18)
  • Filtrage applicatif, les cas des clients Web, de la messagerie et du peer-to-peer (MISC 17)
  • Filtrage de niveau 2, le firewalling au plus bas niveau (MISC 13).
  • La sécurité des réseaux 802.11, quoi de neuf depuis un an ? (MISC 12).
  • EAP, l'authentification sur mesure (MISC 11).
  • Le noyau et le réseau, comment repousser les limites de la connectivité (Linux Magazine France Hors-Série 17).
  • Patcher son noyau, ou l'art de ne pas s'enfuir en courant à la simple évocation du mot "patch" (Linux Magazine France Hors-Série 16).
  • Du bon usage du traceroute, ou comment faire parler les infrastructures réseau en jouant avec le champ TTL (MISC 9).
  • Atouts et limites du modèle de sécurité du pare-feu personnel (SSTIC) : PDF, 104Ko, PS, 228Ko.
  • Attaques sur les réseaux 802.11b (MISC 6).
  • Les firewalls personnels, principes, atouts et limites (Linux Magazine France Hors-Série 13).
  • Netfilter en profondeur, les secrets du pare-feu selon Linux (Linux Magazine France Hors-Série 12).
  • Jouer avec le protocole ARP, ou tout ce que vous avez toujours voulu savoir sur ARP sans oser le demander (MISC 3) : HTML.
  • Construire son VPN, une ébauche d'article non finalisée sur les réseaux privés virtuels : TXT 1, TXT 2, JPG, 171Ko.
  • Vous avez dit Logiciel Libre ?, quelques réflexions sur le logiciel libre : HTML.
  • La sécurité des codes mobiles, étude bibliographique : HTML, PDF, 63Ko, PS, 66Ko.


PRÉSENTATIONS


  • À venir...
    • SSTIC 2005 (Rennes) : du détournement de trafic
    • Recon 2005 (Montréal, Canada) : attaques de réseau WiFi par injection de trafic
    Cansecwest/core05 logo
  • Mobilité, le trou dans la cuirasse (JSSI 2005, Paris) : PDF, 1.7Mo.
  • Mobile workstations insecurity, mitigating crawling trojans (Cansecwest/core05, Vancouver, Canada) : PDF, 1,6Mo.
  • Utilisation des outils Honeypot pour la détection d'intrusion (Eurosec 2005, Paris) : PDF, 1,5Mo.
  • Le logiciel libre pour la sécurité des systèmes d'information (JIA 2005, Sousse, Tunisie) : PDF, 860Ko.
  • Les logiciels libres au service de la sécurité (JIA 2005, Sousse, Tunisie) : PDF, 1,5Mo.
  • Stratégie de sécurité grâce au logiciel libre (RALL 2004, Ouagadougou, Burkina Faso) : PDF, 120Ko, PDF, 108Ko.
  • Mobilité et sécurité, quand tout ordinateur peut devenir cheval de Troie (SSTIC 2004, Rennes) : PDF, 323Ko.
  • HoneyWRT (Rump session) (SSTIC 2004, Rennes) : PDF, 216Ko.
  • Sécurité des portails d'entreprise (JIA 2004, Yasmine Hammamet, Tunisie) : PDF, 179Ko.
  • Portails d'entreprise sous GNU/Linux (JIA 2004, Yasmine Hammamet, Tunisie) : PDF, 209Ko.
  • Fermes de honeypots (Eurosec 2004 et OSSIR, Paris) : PDF, 671Ko.
  • Logiciel Libre et Sécurité des Administration (Colloque National sur les Logiciel Libre, Abidjan, Côte d'Ivoire) : PDF, 530Ko.
  • Logiciel Libre et Sécurité des Entreprises (Colloque National sur les Logiciel Libre, Abidjan, Côte d'Ivoire) : PDF, 655Ko.
  • GNU/Linux et le Réseau (Install Party ENS Cachan 2003) : PDF, 955Ko, vidéo Ogg Media, 208Mo, audio, OGG, 26Mo.
  • Layer 2 Filtering and Transparent Firewalling (LSM 2003, Université de Metz) : PDF, 652Ko.
  • Sécurité et Logiciel Libre (LSM 2003, Université de Metz) : PDF, 693Ko.
  • Atouts et limites du modèle de sécurité du pare-feu personnel (SSTIC, Supélec, Rennes) : PDF, 634Ko.
  • (In)Sécurité des réseaux locaux ethernet (Challenge Securitech, ESIEA, Paris) : PDF, 942Ko.
  • Atouts de GNU/Linux en sécurité informatique (CODI3, Addis Abeba, Éthiopie) : PDF, 536Ko.
  • Netfilter (CODI3, Addis Abeba, Éthiopie) : PDF, 554Ko.
  • Table ronde sur l'intérêt du logiciel libre en sécurité informatique (JLLES, Orsay) : PDF, 196Ko.
  • Présentation de l'outil arp-sk (Groupe FRnOG, Paris) : PDF en français, 699Ko, PDF en anglais, 681Ko, vidéo DivX4/MP3, 32Mo.
  • Problèmatiques de sécurité liées aux accès Internet pour le grand public (VitréOnLine, Vitré) : PDF, 463Ko.
  • Switched Environments security... A fairy tale (LSM 2002, ENSEIRB, Bordeaux) : PDF en anglais, 470Ko.
  • Intérêt du logiciel libre en sécurité informatique (LSM 2002, ENSEIRB, Bordeaux) : PDF, 163Ko.
  • Atouts du noyau Linux 2.4 en sécurité (CLUSIF, Paris) : PDF, 247Ko.
  • Démonstration d'intrusion avec élévation de privilèges par rebond (CLUSIF, Paris) : PDF, 1,5Mo.


Valid XHTML 1.0!

No patent!