e-securIT - La sécurité des systèmes d'information

ligne

e-securIT - Menu principal
What's new ?!?
Ressources
Le coin des bricoleurs !
Glossaire sécurité
Liens -Mailing lists - Forums
Forums
A propos du site e-securIT !

[Ressources]

Ce page contient des documents techniques et organisationnels traitant de la sécurité des systèmes d'information.
Ces documents sont au format :
- HTML pour les documents texte en ligne.
- PDF pour les documents téléchargeables.
Les présentations sont générées au format HTML par Microsoft PowerPoint.

[Architectures sécurité]

- Concevoir une infrastructure de sécurité (ou comment ouvrir son système d'information en toute sécurité) [HTML][PDF - 727k].

Cette présentation précise comment concevoir une architecture en intégrant la sécurité de manière transversale. Une application particulière est proposée concernant la sécurisation d'applications distribuées (architecture n-tiers).

[Sécurité des services]

- Sécuriser l'exécution de BIND [HTML][PDF - 148k].

Cet document présente plusieurs moyens pour sécuriser l'exécution de BIND, dont notamment une procédure pour emprisonner named, i.e. l'exécuter via chroot dans une prison.

- Configuration de la sécurité dans Sendmail [HTML][PDF].

Cette présentation évoque les éléments essentiels de sécurité configurables dans Sendmail (commandes vulnérables, permissions sur les fichiers, lutte contre le Spam, filtrage de messages, contrôle du relayage, paramétrage pour lutter contre les dénis de service...).

- Exécuter Sendmail sans droit root [HTML].

Ce document présente une méthode pour permettre l'exécution de Sendmail sous une identité différente de root.

[Sécurité des systèmes d'exploitation]

- La sécurité dans Windows 2000 [HTML][PDF - 1.8 Mo].

Cette présentation détaille et analyse l'ensemble des nouvelles fonctionnalités de sécurité présentes dans le système d'exploitation de Microsoft : Kerberos, PKI, IPSec, EFS, cartes à puce...

- Sécurisation d'un système Windows NT 4.0 pour supporter une application critique [PDF - 598k].

Ce document présente les différentes étapes indispensables pour sécuriser un système Windows NT 4.0 destiné à recevoir un application critique. L'exemple considéré est celui d'un firewall.

[Sécurité des réseaux]

- Le protocole SSL v.3 [HTML][PDF - 709k].

Cette présentation détaille et analyse la sécurité du protocole SSL v.3 (Secure Socket Layer), VPN applicatif le plus utiliser au monde.

- Évaluation de solutions de proxy-cache [HTML][PDF - 170k].

Ce document propose une évaluation des principales solutions de proxy-cache : Netscape Proxy Server, Microsoft Proxy Server et ISA Server 2000, Squid.

- Les protocoles de routage IP [HTML][PDF - 171k].

Cette présentation détaille les différents protocoles de routage IP statiques et dynamiques : RIP, OSPF, BGP...

[PKI et cryptographie]

- Introduction aux concepts de PKI [HTML][PDF - 823k].

Cette présentation constitue une introduction aux concepts essentiels de PKI (Public Key Infrastructure ou Infrastructure de gestion de clés) en détaillant les services de sécurité offerts et les moyens associés.

- Jouons avec les nombres premiers ! [HTML].

Cette page contient quelques informations sur les plus grands nombres premiers découverts à ce jour.

[Organisation et législation]

- Législation sur la surveillance des télécommunications des employés [HTML].

Cette page présente quelques éléments essentiels concernant la législation française relative au contrôle et à la surveillance des télécommunications et de l'activité des employés.

- Quelques aspects législatifs concernant la sécurité [HTML].

Cette page présente quelques éléments essentiels en matière de droits liés à l'usage de l'informatique et de l'Internet : protection des informations nominatives, aspects juridiques liés à la sécurité des systèmes d'information. Elle présente de manière pratique les différents organismes à connaître (CNIL, SCSSI, SEFTI, DST, BCRCI).

- Organiser la sécurité au sein d'une entreprise [HTML].

Cette page présente quelques éléments essentiels en matière d'organisation de la sécurité au sein d'une entreprise : acteur de la sécurité, organisation de la sécurité, aspects juridiques.

ligne
 securIT@free.fr - Plein accès