Security

[18] Contrôles d’accès basés sur treillis et modèles de sécurité, Montréal, Canada, Décembre 2019, U638, v1.0 (FR), [PDF]
[17] Clark-Wilson security model, Montréal, Canada, May 2019, U612, v1.0 (eng), [PDF]
[16] Brewer and Nash security model, Montréal, Canada, February 2019, P460.BN, v1.0 (eng), [PDF]
[15] MD5 message-digest algorithm, Montréal, Septembre 2018, S562, (fr), [HTML][PDF]
[14] Process Doppelgänging, Montréal, Août 2018, R532, (fr), [PDF]
[13] Construction de Luby-Rackoff et réseaux de Feistel, Montréal, Juillet 2018, S548, (fr), [PDF]
[12] Statistical hypotheses (true positive, false negative etc…) and errors types, Montréal, Juillet 2018, S544, (en), [PDF]
[11] Méthodologies d’évaluation et gestion de risques en sécurité, Montréal, Mai 2018, R518, (fr), [PDF]
[10] Les réseaux de Feistel classiques et généralisés, Montréal, Février 2018, Q485, (fr), [PDF]
[09] Règles YARA : tests pratiques, Montréal, Novembre 2017, P455, (fr), [PDF]
[08] Sécurité Applicative et Security Developement Lifecycle : cheat sheet , Montréal, Octobre 2017, N420, (fr;en), [PDF]
[07] Règles YARA pour la détection de champ DDE – Microsoft Word, Montréal, Octobre 2017, O425, (fr), [PDF]
[06] GPG et chiffrement de fichiers, Montréal, Fév 2017, G192, [fr], [PDF]
[05] Analyse de risque quantitative en sécurité, Montréal, Oct 2016, G210, [fr], [PDF]
[04] La pyramide de stratégie de sécurité, Montréal, Oct 2016, H222, [fr], [PDF]
[03] IT: Disaster Recovery definitions, Montréal, Oct 2016, H226, [en], [PDF]
[02] Intelligible Obfuscation – An ITAF 3rd Audit Framework’s Lingo conversion, Montréal, May 2016, D115, [en], [PDF]
[01] [Bibliographie] Les fondements juridiques de la sécurité de l’information au Québec et Canada, Canada, Montreal, Avril 2016, M372, [fr], [PDF]