Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-18h30
Mercredi 9h-16h30
Jeudi : 8h-18h30
Vendredi : 8h-16h30
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détail de l'auteur
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche

[article]
Titre : |
Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source |
Type de document : |
texte imprimé |
Auteurs : |
Jordan Samhi |
Année de publication : |
2023 |
Article en page(s) : |
p. 54-62 |
Langues : |
Français (fre) |
Mots-clés : |
sécurité organisationnelle |
Résumé : |
La résilience, cette capacité de tout être ou système à surmonter toute épreuve, est un concept particulièrement fait pour les systèmes d’information. En effet, que ce soit la cause d’attaquants, de pannes, de catastrophes naturelles, ou autres, un système d’information est toujours dans un contexte « adversarial » contre le sort, qu’il le veuille ou non. Cependant, il est possible de mitiger ces risques et menaces en mettant en place des politiques de sécurité en amont ainsi que des procédures pour pallier aux problèmes en aval. C’est ce que nous allons voir dans cet article, comment la cyber résilience gagne du terrain dans les consciences et dans les organisations, de manière adaptative pour s’ancrer au mieux dans les systèmes existants. Nous verrons les fondamentaux de la cyber résilience, quelques outils open source ainsi qu’une réglementation européenne récente permettant d’encadrer et de favoriser sa dissémination dans les organisations. |
Permalink : |
./index.php?lvl=notice_display&id=112956 |
in Linux pratique > 139 (septembre 2023) . - p. 54-62
[article] Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source [texte imprimé] / Jordan Samhi . - 2023 . - p. 54-62. Langues : Français ( fre) in Linux pratique > 139 (septembre 2023) . - p. 54-62
Mots-clés : |
sécurité organisationnelle |
Résumé : |
La résilience, cette capacité de tout être ou système à surmonter toute épreuve, est un concept particulièrement fait pour les systèmes d’information. En effet, que ce soit la cause d’attaquants, de pannes, de catastrophes naturelles, ou autres, un système d’information est toujours dans un contexte « adversarial » contre le sort, qu’il le veuille ou non. Cependant, il est possible de mitiger ces risques et menaces en mettant en place des politiques de sécurité en amont ainsi que des procédures pour pallier aux problèmes en aval. C’est ce que nous allons voir dans cet article, comment la cyber résilience gagne du terrain dans les consciences et dans les organisations, de manière adaptative pour s’ancrer au mieux dans les systèmes existants. Nous verrons les fondamentaux de la cyber résilience, quelques outils open source ainsi qu’une réglementation européenne récente permettant d’encadrer et de favoriser sa dissémination dans les organisations. |
Permalink : |
./index.php?lvl=notice_display&id=112956 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Installation et configuration de Snort : un guide pratique |
Type de document : |
texte imprimé |
Auteurs : |
Jordan Samhi |
Année de publication : |
2024 |
Article en page(s) : |
p. 50-59 |
Langues : |
Français (fre) |
Mots-clés : |
IDS Snort Détection Système de détection Logs . Alerte |
Résumé : |
On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents. |
Permalink : |
./index.php?lvl=notice_display&id=119829 |
in Linux pratique > 146 (novembre 2024) . - p. 50-59
[article] Installation et configuration de Snort : un guide pratique [texte imprimé] / Jordan Samhi . - 2024 . - p. 50-59. Langues : Français ( fre) in Linux pratique > 146 (novembre 2024) . - p. 50-59
Mots-clés : |
IDS Snort Détection Système de détection Logs . Alerte |
Résumé : |
On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents. |
Permalink : |
./index.php?lvl=notice_display&id=119829 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Introduction au filtrage réseau avec BPF |
Type de document : |
texte imprimé |
Auteurs : |
Jordan Samhi |
Année de publication : |
2025 |
Article en page(s) : |
p. 16-23 |
Langues : |
Français (fre) |
Mots-clés : |
Programmation BPF Paquets réseau Filtres (informatique) |
Résumé : |
N’importe qui peut, sur un réseau, générer des paquets et les envoyer sur une interface réseau. Cela pose deux problèmes, enfin un problème majeur, qui engendre un second problème. Problème 1 : il est nécessaire de pouvoir filtrer les paquets réseau non pertinents pour permettre au système de fonctionner correctement. Problème 2 : ce filtrage doit être efficace en termes de ressources, sinon il serait très facile de surcharger un CPU rapidement à distance. C’est pour cela que BPF a été conçu. |
Permalink : |
./index.php?lvl=notice_display&id=120722 |
in Linux pratique > 147 (janvier 2025) . - p. 16-23
[article] Introduction au filtrage réseau avec BPF [texte imprimé] / Jordan Samhi . - 2025 . - p. 16-23. Langues : Français ( fre) in Linux pratique > 147 (janvier 2025) . - p. 16-23
Mots-clés : |
Programmation BPF Paquets réseau Filtres (informatique) |
Résumé : |
N’importe qui peut, sur un réseau, générer des paquets et les envoyer sur une interface réseau. Cela pose deux problèmes, enfin un problème majeur, qui engendre un second problème. Problème 1 : il est nécessaire de pouvoir filtrer les paquets réseau non pertinents pour permettre au système de fonctionner correctement. Problème 2 : ce filtrage doit être efficace en termes de ressources, sinon il serait très facile de surcharger un CPU rapidement à distance. C’est pour cela que BPF a été conçu. |
Permalink : |
./index.php?lvl=notice_display&id=120722 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Introduction au pentest : méthodes et outils |
Type de document : |
texte imprimé |
Auteurs : |
Jordan Samhi |
Année de publication : |
2023 |
Article en page(s) : |
p. 42-52 |
Langues : |
Français (fre) |
Résumé : |
Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle. |
Permalink : |
./index.php?lvl=notice_display&id=112955 |
in Linux pratique > 139 (septembre 2023) . - p. 42-52
[article] Introduction au pentest : méthodes et outils [texte imprimé] / Jordan Samhi . - 2023 . - p. 42-52. Langues : Français ( fre) in Linux pratique > 139 (septembre 2023) . - p. 42-52
Résumé : |
Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle. |
Permalink : |
./index.php?lvl=notice_display&id=112955 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

[article]
Titre : |
Maîtriser le contrôle d'accès en cybersécurité |
Type de document : |
texte imprimé |
Auteurs : |
Jordan Samhi |
Année de publication : |
2024 |
Article en page(s) : |
p. 42-50 |
Langues : |
Français (fre) |
Mots-clés : |
sécurité système controle d'accès |
Résumé : |
Dans un monde numérique où chaque clic peut ouvrir des portes ou révéler des secrets, le contrôle d'accès est bien plus qu'un simple jeu de verrous et de clés. C'est une symphonie complexe de permissions et de règles, jouée sur une scène où stratégie et technologie se rencontrent. Entre la souplesse du DAC et la fermeté du MAC, sans oublier les subtilités de l'IA, cet article dévoile les coulisses des systèmes qui gardent nos données en toute sécurité. |
Permalink : |
./index.php?lvl=notice_display&id=117572 |
in Linux pratique > 143 (mai 2024) . - p. 42-50
[article] Maîtriser le contrôle d'accès en cybersécurité [texte imprimé] / Jordan Samhi . - 2024 . - p. 42-50. Langues : Français ( fre) in Linux pratique > 143 (mai 2024) . - p. 42-50
Mots-clés : |
sécurité système controle d'accès |
Résumé : |
Dans un monde numérique où chaque clic peut ouvrir des portes ou révéler des secrets, le contrôle d'accès est bien plus qu'un simple jeu de verrous et de clés. C'est une symphonie complexe de permissions et de règles, jouée sur une scène où stratégie et technologie se rencontrent. Entre la souplesse du DAC et la fermeté du MAC, sans oublier les subtilités de l'IA, cet article dévoile les coulisses des systèmes qui gardent nos données en toute sécurité. |
Permalink : |
./index.php?lvl=notice_display&id=117572 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Armoires à volets | Document exclu du prêt - à consulter sur place Exclu du prêt |

Permalink
Permalink
Permalink