Projet:Sécurité informatique
Un article de Wikipédia, l'encyclopédie libre.
[modifier]
Projet « Sécurité informatique »
Le projet « Sécurité informatique » a pour objectif de coordonner les efforts sur la sécurité informatique.
[modifier]
Il existe de nombreux moyens pour aider à améliorer ce projet :
- Globalement
- Créer de nouveaux articles (par exemple ceux mentionnés dans le cadre « Articles à créer »).
- Ajouter la catégorie correcte aux articles répertoriés dans la catégorie mère.
- Sur les ébauches d'articles
- Si vous créez une ébauche d'article, mettez le code {{ébauche sécurité informatique}} en tête d'article pour le signaler et l'inclure automatiquement dans la liste des ébauches.
- Compléter les ébauches en sécurité informatique.
- Sur tous les articles
- Insérer {{Portail sécurité informatique}} en bas de l'article pour marquer son appartenance au domaine.
- Améliorer des articles (par exemple ceux mentionnés dans le cadre « Articles à améliorer »).
- Illustrer les articles avec des images autorisées.
- Évaluer les articles (voir « Comment évaluer les articles ? »).
[modifier]
[modifier]
L'évaluation des articles du projet entre dans le cadre de Wikipedia 1.0. Les statistiques sont disponibles sur la page d'évaluation.
- Pose du bandeau
- Mettre systématiquement le code {{Wikiprojet Sécurité informatique|avancement=?|importance=?}} en tête de la page de discussion des articles du projet afin d'indiquer que cet article nécessite une évaluation de son avancement et de son importance.
- Il est possible d'utiliser le script EvalProject.js spécifique au projet pour aller plus vite. L'utilisation du script est décrite sur la page de discussion.
- Évaluation
- Évaluer l'avancement des articles listés dans la catégorie des articles dont l'avancement est inconnu.
- Évaluer l'importance des articles listés dans la catégorie des articles dont l'importance est inconnue.
- Vérification
- Vérifier la pertinence de l'évaluation des articles listés dans la catégorie des articles évalués.
[modifier]
S'y retrouver
- Suivre l'évolution des articles
- Articles de la catégorie mère
- Articles de l'index thématique du portail
- Tous les articles référencés dans ce projet (au 14 octobre 2007)
- Catégories
[modifier]
La liste complète des modèles est disponible dans cette catégorie.
- Bandeaux communs
- {{Portail sécurité informatique}} et {{Portail|Sécurité informatique}}
- {{Ébauche sécurité informatique}}
- Bandeaux spécifiques
- {{Série Logiciel malveillant}}
- {{Audit de sécurité informatique}}
- {{Contrôle d'accès en sécurité informatique}}
- Bandeau de page de discussion
- Bandeau de catégorie
[modifier]
Ces articles sont à améliorer dans l'objectif de constituer la vitrine du portail (constitution de « bons articles » et d'« articles de qualité » — objectif : l'« article parfait »).
- Généralités
- Sécurité du système d'information (d · h · j · ↵)
- Insécurité du système d'information (d · h · j · ↵)
- Vulnérabilité (informatique) (d · h · j · ↵)
- Shellcode (d · h · j · ↵)
- Exploit (informatique) (d · h · j · ↵)
- Attaques
- Logiciel malveillant (d · h · j · ↵)
- Virus informatique (d · h · j · ↵)
- Logiciel espion (d · h · j · ↵)
- Ver informatique (d · h · j · ↵)
- Cross site scripting (d · h · j · ↵)
- Cheval de Troie (informatique) (d · h · j · ↵)
- Pourriel (d · h · j · ↵)
- Protection (principes)
- Protection (exemples)
- Centre de sécurité Windows (d · h · j · ↵)
- OpenSSH (d · h · j · ↵)
- OpenSSL (d · h · j · ↵)
- Pretty Good Privacy (d · h · j · ↵)
- Nessus (logiciel) (d · h · j · ↵)
- Nmap (d · h · j · ↵)
- Acteurs
- Hacker (sécurité informatique) (d · h · j · ↵)
- Cracker (pirate informatique) (d · h · j · ↵)
- Pirate informatique (d · h · j · ↵)
- Chaos Computer Club (d · h · j · ↵)
- Computer Emergency Response Team (d · h · j · ↵)
- Personnalités
- Wau Holland (d · h · j · ↵)
- Kevin Mitnick (d · h · j · ↵ · NPOV)
- Ronald Rivest (d · h · j · ↵)
- Hervé Schauer (d · h · j · ↵)
- Bruce Schneier (d · h · j · ↵)
- Adi Shamir (d · h · j · ↵)
- Steve Wozniak (d · h · j · ↵)
- Évènements
- Conférences Black Hat (d · h · j · ↵)
- Chaos Communication Camp (d · h · j · ↵)
- Divers
[modifier]
Ces articles sont à créer dans l'objectif de renforcer l'éventail des sujets relatifs à la sécurité informatique.
- Audits
- Sécurité sur TCP
- Three-way handshake (en)
- Chiffreur IP
- Sécurité du système d'information
- Sécurité de l'information militaire
- Industrie aérospatiale
- Modèle formel de sécurité
- Modèle de Dion
- Modèle de Jajodia et Sandhu
- Modèle de non-déduction
- Modèle HRU
- Modèle Take-Grant
- Modèle SPM
- Personnalités
- Duncan Campbell
- Nicky Hager
- Sugar Grove
- CERT
- CERT-RENATER
- Hacking
- Convention hacker (en)
- Mécanismes de sécurité Microsoft
- CryptGenRandom (en)
- Data protection API (en)
- Integrated Windows Authentication (en)
- NTLMSSP (en)
- Rights Management Services (en)
- SYSKEY (en)
- Procédures de sécurité
- Agrément de sécurité
- Certification de sécurité
- Global Information Assurance Certification (en)
- Homologation de sécurité
- Politique de confidentialité
[modifier]
- Sites internet où l'on peut récupérer des informations
- Voir aussi
[modifier]