|
[Ressources] Ce
page contient des documents techniques et organisationnels traitant de la
sécurité des systèmes d'information.
Ces documents sont au format :
- HTML pour les documents texte en ligne.
- PDF pour les documents téléchargeables.
Les présentations sont générées au format HTML par Microsoft
PowerPoint. [Architectures sécurité] -
Concevoir
une infrastructure de sécurité (ou comment ouvrir son système
d'information en toute sécurité) [HTML][PDF
- 727k].
Cette présentation
précise comment concevoir une architecture en intégrant la sécurité
de manière transversale. Une application particulière est proposée
concernant la sécurisation d'applications distribuées (architecture
n-tiers).
[Sécurité des services] -
Sécuriser
l'exécution de BIND [HTML][PDF
- 148k].
Cet document présente
plusieurs moyens pour sécuriser l'exécution de BIND, dont notamment
une procédure pour emprisonner named, i.e. l'exécuter via chroot dans
une prison.
- Configuration
de la sécurité dans Sendmail [HTML][PDF].
Cette présentation
évoque les éléments essentiels de sécurité configurables dans
Sendmail (commandes vulnérables, permissions sur les fichiers, lutte
contre le Spam, filtrage de messages, contrôle du relayage,
paramétrage pour lutter contre les dénis de service...).
- Exécuter
Sendmail sans droit root [HTML].
Ce document présente une
méthode pour permettre l'exécution de Sendmail sous une identité
différente de root.
[Sécurité des systèmes
d'exploitation] - La
sécurité dans Windows 2000 [HTML][PDF
- 1.8 Mo].
Cette présentation
détaille et analyse l'ensemble des nouvelles fonctionnalités de
sécurité présentes dans le système d'exploitation de Microsoft :
Kerberos, PKI, IPSec, EFS, cartes à puce...
- Sécurisation
d'un système Windows NT 4.0 pour supporter une application critique [PDF
- 598k].
Ce document présente les
différentes étapes indispensables pour sécuriser un système Windows
NT 4.0 destiné à recevoir un application critique. L'exemple considéré est celui d'un
firewall.
[Sécurité des réseaux]
- Le
protocole SSL v.3 [HTML][PDF
- 709k].
Cette présentation
détaille et analyse la sécurité du protocole SSL v.3 (Secure Socket
Layer), VPN applicatif le plus utiliser au monde.
- Évaluation
de solutions de proxy-cache [HTML][PDF
- 170k].
Ce document propose une
évaluation des principales solutions de proxy-cache : Netscape Proxy
Server, Microsoft Proxy Server et ISA Server 2000, Squid.
- Les
protocoles de routage IP [HTML][PDF
- 171k].
Cette présentation
détaille les différents protocoles de routage IP statiques et
dynamiques : RIP, OSPF, BGP...
[PKI et cryptographie]
- Introduction
aux concepts de PKI [HTML][PDF
- 823k].
Cette présentation
constitue une introduction aux concepts essentiels de PKI (Public Key
Infrastructure ou Infrastructure de gestion de clés) en détaillant les
services de sécurité offerts et les moyens associés.
- Jouons avec les nombres premiers !
[HTML].
Cette page contient quelques informations sur les plus grands nombres premiers découverts à ce jour.
[Organisation et
législation] - Législation
sur la surveillance des télécommunications des employés [HTML].
Cette
page présente quelques éléments essentiels concernant la législation
française relative au contrôle et à la surveillance des
télécommunications et de l'activité des employés.
- Quelques
aspects législatifs concernant la sécurité [HTML].
Cette
page présente quelques éléments essentiels en matière de droits liés
à l'usage de l'informatique et de l'Internet : protection des
informations nominatives, aspects juridiques liés à la sécurité des
systèmes d'information. Elle présente de manière pratique les
différents organismes à connaître (CNIL, SCSSI, SEFTI, DST, BCRCI).
- Organiser
la sécurité au sein d'une entreprise [HTML].
Cette
page présente quelques éléments essentiels en matière d'organisation
de la sécurité au sein d'une entreprise : acteur de la sécurité,
organisation de la sécurité, aspects juridiques.
|