Vous voulez éviter que le parc informatique soit utilisé pour affaiblir votre organisation ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger.
Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques utiles à tous. Vous trouverez sans peine votre chemin en utilisant les mots-clés, qu’un glossaire vous permet d’affiner, ou le menu thématique.
LISTE DES GUIDES DISPONIBLES
- Guide pour une formation sur la cybersécurité des systèmes industriels
- Profils de protection pour les systèmes industriels
- Sécuriser l’administration des systèmes d’information
- Achat de produits de sécurité et de services de confiance qualifiés dans le cadre du rgs
- Recommandations pour le déploiement sécurisé du navigateur mozilla firefox sous windows
- Cryptographie — les règles du rgs
- Recommandations de sécurité concernant l’analyse des flux https
- Partir en mission avec son téléphone sa tablette ou son ordinateur portable
- Recommandations de sécurité relatives à active directory
- Recommandations pour le déploiement sécurisé du navigateur microsoft internet explorer
- l’homologation de sécurité en neuf étapes simples,
- bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine,
- recommandations pour le déploiement sécurisé du navigateur google chrome sous windows,
- usage sécurisé d’(open)ssh,
- la cybersécurité des systèmes industriels,
- sécuriser une architecture de téléphonie sur ip,
- mettre en œuvre une politique de restrictions logicielles sous windows,
- prérequis à la mise en œuvre d’un système de journalisation,
- vulnérabilités 0-day, prévention et bonnes pratiques,
- le guide des bonnes pratiques de configuration de bgp,
- sécuriser son ordiphone,
- sécuriser un site web,
- sécuriser un environnement d’exécution java sous windows,
- définition d’une politique de pare-feu,
- sécuriser les accès wi-fi,
- sécuriser vos dispositifs de vidéoprotection,
- guide d’hygiène informatique,
- la sécurité des technologies sans contact pour le contrôle des accès physiques,
- recommandations de sécurité relatives à ipsec,
- la télé-assistance sécurisée,
- sécurité des systèmes de virtualisation,
- sécurité des mots de passe,
- définition d’une architecture de passerelle d’interconnexion sécurisée,
- ebios — expression des besoins et identification des objectifs de sécurité,
- la défense en profondeur appliquée aux systèmes d’information,
- externalisation et sécurité des systèmes d’information : un guide pour maîtriser les risques,
- archivage électronique… comment le sécuriser ?
- pssi — guide d’élaboration de politiques de sécurité des systèmes d’information,
- tdbssi — guide d’élaboration de tableaux de bord de sécurité des systèmes d’information,
- guide relatif à la maturité ssi,
- gissip — guide d’intégration de la sécurité des systèmes d’information dans les projets
Contactez-nous
Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…
Source : http://www.ssi.gouv.fr/entreprise/bonnes-pratiques/
|