Calcul de la Disponibilité en %

Ou comment calculer rapidement sans se prendre la tête un taux de disponibilité à partir de contraintes (24h/24 ou 09h/24, 7j/7 ou 5j/7) et vice-versa.

Authentification sous Windows

Cette première version  présente les mécanismes d’authentification présents sous Windows à partir de Windows NT4 jusque Windows 2008, en abordant différents protocoles d’authentification implémentés.

Entetes de mail SMTP

Ce petit programme VB est livré tel quel sans aucune garantie.

  • Désipperz-le, exécutez le seul exe.
  • Collez dans la fenêtre principale votre entete SMTP puis go.
  • En cas de problème, envoyez votre entetes à l’adresse indiquée dans la boites de dialogue « A PROPOS ».

La première version 1.0 beta

Recherche avancée avec Google

Google, puissant, omniprésent ; les fonctions de son moteur de recherche sont extrêmement riches et variées. En voici quelques une dans le document préliminaire joint.

Les Normes ISO 27001 et 27002 (versions 2005)

Précieuses, applicables et concrètes : le document joint vise à présenter très succinctement les normes ISO 27001:2005 (norme sur la mise en place d’un système de management de la sécurité de l’information, voire sa certification) et ISO 27002:2005 (code de bonnes pratiques dans la sécurisation d’un SI).

Chiffrement/Cryptage/PKI/Signature

Ci-dessous un document qui présente de manière pédagogique quelques éléments basiques de la cryptographie rencontrée dans les systèmes d’information. Avec au menu :

Risque des clés USB en entreprise

Petite démonstration qui vise à démontrer grâce à USBDumper, comment le contenu d’une clé USB peut se retrouver modifiée, ou repompée à la discrétion du propriétaire.