Création de fiches d'exemple

This commit is contained in:
wpetit 2017-11-17 12:07:08 +01:00 committed by Benjamin Bohard
parent 4db1f56cd6
commit 4b9665c390
9 changed files with 73 additions and 0 deletions

View File

@ -0,0 +1,41 @@
# Fiche préparation
## Problématiques soumises
- Qu'est ce que la sécurité informatique dans l'entreprise ?
- Quels sont les objectifs de la sécurité informatique ?
- Quelles sont les principales failles touchant les applicatifs Web ? Quels sont les risques associés ?
## La sécurité informatique en entreprise
[ANSSI - Guide d'hygiène informatique](https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/)
### Politique de sécurité
[ANSSI - Guide d'élaboration de politiques de sécurité des systèmes d'information](https://www.ssi.gouv.fr/administration/guide/pssi-guide-delaboration-de-politiques-de-securite-des-systemes-dinformation/)
### Responsabilité légale
#### De l'attaquant ?
[Synthèse des peines](https://www.securiteinfo.com/legal/synthesepeines.shtml)
#### De l'entreprise ?
[Quelle responsabilité en matière de sécurité informatique ?](https://www.jurisexpert.net/quelle_responsabilit_en_mati_re_de_s_cur/)
### Les objectifs de la sécurité informatique en entreprise
- Maintenir l'intégrité des données
- S'assurer du niveaux d'authentification et d'autorisation
- Maintenir la disponibilité des services
- Assurer la traçabilité des échanges
- Éviter la fuite d'informations
[La sécurité informatique en entreprise - Article d'introduction sur
CommentÇaMarche](http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique)
### Applications Web et sécurité
- [Top 10 OWASP des failles touchants les applications Web](https://www.owasp.org/images/0/0a/OWASP_Top_10_2017_GM_%28en%29.pdf)
- [OWASP ASVS - Guide de vérification de la sécurité des applicatifs Web](https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project)

View File

@ -0,0 +1,32 @@
# Fiche préparation
## Problématiques soumises
- Qu'est ce qu'une API ?
- Quelles sont aujourd'hui les différents types/schéma de conception/protocoles d'API sur le Web aujourd'hui ?
- Quels sont les modèles d'authentification utilisés aujourd'hui avec les API sur le Web ?
- Quels sont les risques associés à l'usage d'API pour la manipulation de services systèmes ? Quels sont les solutions de supervision et de détection des intrusions ?
## Qu'est ce qu'une API ?
[Les services Web](https://fr.wikipedia.org/wiki/Service_web)
## Les différents protocoles
- [Patron de conception REST - Wikipédia](https://en.wikipedia.org/wiki/Representational_state_transfer)
- [Protocole SOAP - Wikipédia](https://fr.wikipedia.org/wiki/SOAP)
- [Spécifications JSON-RPC2](http://www.jsonrpc.org/specification)
- [Introduction à GraphQL](http://graphql.org/learn/)
## Les modèles d'authentification pour les services Web
- [JSON Web Token](https://jwt.io/)
- [AWS Authentication Scheme](http://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html)
- [What is an API Key ?](https://stackoverflow.com/questions/1453073/what-is-an-api-key)
- [Generate client certificate with OpenSSL](https://gist.github.com/mtigas/952344)
## Sécurité des API Web
- [Web API Security](https://en.wikipedia.org/wiki/Web_API_security)
- [IPS - Fail2ban](https://github.com/fail2ban/fail2ban)
- [IPS - Suricata](https://suricata-ids.org/)

View File

Before

Width:  |  Height:  |  Size: 20 KiB

After

Width:  |  Height:  |  Size: 20 KiB

View File

Before

Width:  |  Height:  |  Size: 24 KiB

After

Width:  |  Height:  |  Size: 24 KiB

View File

Before

Width:  |  Height:  |  Size: 22 KiB

After

Width:  |  Height:  |  Size: 22 KiB