Création de fiches d'exemple
This commit is contained in:
parent
f383613cbd
commit
00f9d125d1
|
@ -0,0 +1,41 @@
|
|||
# Fiche préparation
|
||||
|
||||
## Problématiques soumises
|
||||
|
||||
- Qu'est ce que la sécurité informatique dans l'entreprise ?
|
||||
- Quels sont les objectifs de la sécurité informatique ?
|
||||
- Quelles sont les principales failles touchant les applicatifs Web ? Quels sont les risques associés ?
|
||||
|
||||
## La sécurité informatique en entreprise
|
||||
|
||||
[ANSSI - Guide d'hygiène informatique](https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/)
|
||||
|
||||
### Politique de sécurité
|
||||
|
||||
[ANSSI - Guide d'élaboration de politiques de sécurité des systèmes d'information](https://www.ssi.gouv.fr/administration/guide/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation/)
|
||||
|
||||
### Responsabilité légale
|
||||
|
||||
#### De l'attaquant ?
|
||||
|
||||
[Synthèse des peines](https://www.securiteinfo.com/legal/synthesepeines.shtml)
|
||||
|
||||
#### De l'entreprise ?
|
||||
|
||||
[Quelle responsabilité en matière de sécurité informatique ?](https://www.jurisexpert.net/quelle_responsabilit_en_mati_re_de_s_cur/)
|
||||
|
||||
### Les objectifs de la sécurité informatique en entreprise
|
||||
|
||||
- Maintenir l'intégrité des données
|
||||
- S'assurer du niveaux d'authentification et d'autorisation
|
||||
- Maintenir la disponibilité des services
|
||||
- Assurer la traçabilité des échanges
|
||||
- Éviter la fuite d'informations
|
||||
|
||||
[La sécurité informatique en entreprise - Article d'introduction sur
|
||||
CommentÇaMarche](http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique)
|
||||
|
||||
### Applications Web et sécurité
|
||||
|
||||
- [Top 10 OWASP des failles touchants les applications Web](https://www.owasp.org/images/0/0a/OWASP_Top_10_2017_GM_%28en%29.pdf)
|
||||
- [OWASP ASVS - Guide de vérification de la sécurité des applicatifs Web](https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project)
|
|
@ -0,0 +1,32 @@
|
|||
# Fiche préparation
|
||||
|
||||
## Problématiques soumises
|
||||
|
||||
- Qu'est ce qu'une API ?
|
||||
- Quelles sont aujourd'hui les différents types/schéma de conception/protocoles d'API sur le Web aujourd'hui ?
|
||||
- Quels sont les modèles d'authentification utilisés aujourd'hui avec les API sur le Web ?
|
||||
- Quels sont les risques associés à l'usage d'API pour la manipulation de services systèmes ? Quels sont les solutions de supervision et de détection des intrusions ?
|
||||
|
||||
## Qu'est ce qu'une API ?
|
||||
|
||||
[Les services Web](https://fr.wikipedia.org/wiki/Service_web)
|
||||
|
||||
## Les différents protocoles
|
||||
|
||||
- [Patron de conception REST - Wikipédia](https://en.wikipedia.org/wiki/Representational_state_transfer)
|
||||
- [Protocole SOAP - Wikipédia](https://fr.wikipedia.org/wiki/SOAP)
|
||||
- [Spécifications JSON-RPC2](http://www.jsonrpc.org/specification)
|
||||
- [Introduction à GraphQL](http://graphql.org/learn/)
|
||||
|
||||
## Les modèles d'authentification pour les services Web
|
||||
|
||||
- [JSON Web Token](https://jwt.io/)
|
||||
- [AWS Authentication Scheme](http://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html)
|
||||
- [What is an API Key ?](https://stackoverflow.com/questions/1453073/what-is-an-api-key)
|
||||
- [Generate client certificate with OpenSSL](https://gist.github.com/mtigas/952344)
|
||||
|
||||
## Sécurité des API Web
|
||||
|
||||
- [Web API Security](https://en.wikipedia.org/wiki/Web_API_security)
|
||||
- [IPS - Fail2ban](https://github.com/fail2ban/fail2ban)
|
||||
- [IPS - Suricata](https://suricata-ids.org/)
|
Before Width: | Height: | Size: 20 KiB After Width: | Height: | Size: 20 KiB |
Before Width: | Height: | Size: 24 KiB After Width: | Height: | Size: 24 KiB |
Before Width: | Height: | Size: 22 KiB After Width: | Height: | Size: 22 KiB |
Loading…
Reference in New Issue