Projet:Sécurité informatique/À faire
Un article de Wikipédia, l'encyclopédie libre.
Cette page dresse une liste non exhaustive des actions à effectuer sur le projet « Sécurité informatique ».
Sommaire |
[modifier] Sommairement
Il existe de nombreux moyens pour aider à améliorer ce projet :
- Globalement
- Créer de nouveaux articles (par exemple ceux mentionnés dans le cadre « Articles à créer »).
- Ajouter la catégorie correcte aux articles répertoriés dans la catégorie mère.
- Sur les ébauches d'articles
- Si vous créez une ébauche d'article, mettez le code {{ébauche sécurité informatique}} en tête d'article pour le signaler et l'inclure automatiquement dans la liste des ébauches.
- Compléter les ébauches en sécurité informatique.
- Sur tous les articles
- Insérer {{Portail sécurité informatique}} en bas de l'article pour marquer son appartenance au domaine.
- Améliorer des articles (par exemple ceux mentionnés dans le cadre « Articles à améliorer »).
- Illustrer les articles avec des images autorisées.
- Évaluer les articles (voir « Comment évaluer les articles ? »).
[modifier] Maintenance manuelle des articles
[modifier] Création d'articles
Ces articles sont à créer dans l'objectif de renforcer l'éventail des sujets relatifs à la sécurité informatique.
- Audits
- Sécurité sur TCP
- Three-way handshake (en)
- Chiffreur IP
- Sécurité du système d'information
- Sécurité de l'information militaire
- Industrie aérospatiale
- Modèle formel de sécurité
- Modèle de Dion
- Modèle de Jajodia et Sandhu
- Modèle de non-déduction
- Modèle HRU
- Modèle Take-Grant
- Modèle SPM
- Personnalités
- Duncan Campbell
- Nicky Hager
- Sugar Grove
- CERT
- CERT-RENATER
- Hacking
- Convention hacker (en)
- Mécanismes de sécurité Microsoft
- CryptGenRandom (en)
- Data protection API (en)
- Integrated Windows Authentication (en)
- NTLMSSP (en)
- Rights Management Services (en)
- SYSKEY (en)
- Procédures de sécurité
- Agrément de sécurité
- Certification de sécurité
- Global Information Assurance Certification (en)
- Homologation de sécurité
- Politique de confidentialité
[modifier] Amélioration d'articles
Ces articles sont à améliorer dans l'objectif de constituer la vitrine du portail (constitution de « bons articles » et d'« articles de qualité » — objectif : l'« article parfait »).
- Généralités
- Sécurité du système d'information (d · h · j · ↵)
- Insécurité du système d'information (d · h · j · ↵)
- Vulnérabilité (informatique) (d · h · j · ↵)
- Shellcode (d · h · j · ↵)
- Exploit (informatique) (d · h · j · ↵)
- Attaques
- Logiciel malveillant (d · h · j · ↵)
- Virus informatique (d · h · j · ↵)
- Logiciel espion (d · h · j · ↵)
- Ver informatique (d · h · j · ↵)
- Cross site scripting (d · h · j · ↵)
- Cheval de Troie (informatique) (d · h · j · ↵)
- Pourriel (d · h · j · ↵)
- Protection (principes)
- Protection (exemples)
- Centre de sécurité Windows (d · h · j · ↵)
- OpenSSH (d · h · j · ↵)
- OpenSSL (d · h · j · ↵)
- Pretty Good Privacy (d · h · j · ↵)
- Nessus (logiciel) (d · h · j · ↵)
- Nmap (d · h · j · ↵)
- Acteurs
- Hacker (sécurité informatique) (d · h · j · ↵)
- Cracker (pirate informatique) (d · h · j · ↵)
- Pirate informatique (d · h · j · ↵)
- Chaos Computer Club (d · h · j · ↵)
- Computer Emergency Response Team (d · h · j · ↵)
- Personnalités
- Wau Holland (d · h · j · ↵)
- Kevin Mitnick (d · h · j · ↵ · NPOV)
- Ronald Rivest (d · h · j · ↵)
- Hervé Schauer (d · h · j · ↵)
- Bruce Schneier (d · h · j · ↵)
- Adi Shamir (d · h · j · ↵)
- Steve Wozniak (d · h · j · ↵)
- Évènements
- Conférences Black Hat (d · h · j · ↵)
- Chaos Communication Camp (d · h · j · ↵)
- Divers
[modifier] Articles à catégoriser
Articles qui ont le bandeau {{Portail sécurité informatique}} et qui ne sont pas dans Catégorie:Sécurité informatique ou une (sous-)sous catégories.
- Attaque par dictionnaire
- Attaque par force brute
- Authentification forte
- Big Brother Awards
- Certificat électronique
- Code correcteur
- Code cyclique
- Code de Hamming (7,4)
- Code parfait et code MDS
- Cryptoprocesseur
- Décodage par syndrome
- Distance de Hamming
- Données personnelles
- Eurosec
- Exaprotect
- Fichiers Internet temporaires
- Forteresse Digitale
- Lightweight Third Party Authentication
- Loi informatique et libertés
- Match on Card
- Matrice de contrôle
- Matrice génératrice
- Numéro d'identification personnel
- Signature numérique
- Somme de contrôle
- Symposium sur la sécurité des technologies de l'information et des communications
- Telnet
- Virtual Network Computing
- Winlogon
[modifier] Ébauches contestées
Articles qui sont dans Catégorie:Wikipédia:ébauche sécurité informatique et qui ne sont pas dans Catégorie:Article sur la sécurité informatique d'avancement ébauche
- …
[modifier] Tâches automatisées
Tâches à faire par un bot régulièrement et dans l'ordre :
- Discordance entre bandeau ébauche et évaluation 1.0 : Lister sur Projet:Sécurité informatique/À faire/Discordance entre bandeau ébauche et évaluation 1.0 les articles qui sont dans Catégorie:Wikipédia:ébauche sécurité informatique et qui ne sont pas dans Catégorie:Article sur la sécurité informatique d'avancement ébauche.
- Concordance entre évaluation 1.0 et bandeau ébauche : Poser le bandeau {{ébauche sécurité informatique}} sur les articles qui sont dans Catégorie:Article sur la sécurité informatique d'avancement ébauche et qui ne sont pas dans Catégorie:Wikipédia:ébauche sécurité informatique.
- Bandeau portail sur les articles de l'arborescence : Poser le bandeau {{Portail sécurité informatique}} sur les articles qui sont dans Catégorie:Sécurité informatique ou une (sous-)sous catégories et qui ne possèdent pas le bandeau {{Portail sécurité informatique}} (note : ne pas inclure Catégorie:Projet:Sécurité informatique et Catégorie:Portail:Sécurité informatique et leurs sous-catégories).
- Article à raccrocher à l'arborescence : Lister sur Projet:Sécurité informatique/À faire/Article à catégoriser les articles qui ont le bandeau {{Portail sécurité informatique}} ou {{ébauche sécurité informatique}}, et qui ne sont pas dans Catégorie:Sécurité informatique ou une (sous-)sous catégories. (note : ne pas inclure Catégorie:Projet:Sécurité informatique et Catégorie:Portail:Sécurité informatique et leurs sous-catégories).
- Liste de suivi : Lister sur Projet:Sécurité informatique/Suivi les articles qui ont le bandeau {{Portail sécurité informatique}}.
- Total d'articles : Écrire sur Projet:Sécurité informatique/Total le nombre d'articles listés dans Projet:Sécurité informatique/Suivi.
- Modèle pour les portails miltiples : Pour chaque article qui possède le bandeau {{Portail sécurité informatique}} et au moins un autre bandeau portail, vérifier l'existence du modèle {{Portail}} (si ce n'est pas le cas, l'ajouter) et vérifier que tous les bandeaux portail de l'article sont bien dans le modèle {{Portail}} (et si ce n'est pas le cas, les intégrer).
- Modèle pour les ébauches multiples : Pour chaque article qui possède le bandeau {{ébauche sécurité informatique}} et au moins un autre bandeau ébauche, vérifier l'existence du modèle {{Ébauche}} (si ce n'est pas le cas, l'ajouter) et vérifier que tous les bandeaux ébauche de l'article sont bien dans le modèle {{Ébauche}} (et si ce n'est pas le cas, les intégrer).
- Tous les articles évalués : Vérifier que toutes les pages de discussion des articles listés sur Projet:Sécurité informatique/Suivi ont bien le bandeau {{Wikiprojet Sécurité informatique}}. Si ce n'est pas le cas, poser le modèle {{Wikiprojet Sécurité informatique|avancement=?|importance=?}} en tête de page de discussion.
Le résultat des tâches effectuées doit être disponible quelque part (par exemple sous cette forme : Utilisateur:Alecs.bot/20071015).