CINXE.COM
CERN Computer Security Information
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <link rel="stylesheet" href="/style.css" type="text/css" /> <script type="text/javascript" src="/jquery.min.js"></script> <title>CERN Computer Security Information</title> <script type="text/javascript"> $(document).ready(function(){ // Menu highlight var path = location.pathname.split("/"); if ( path ) { $('#main_menu a[href*="' + path[1] + '"][class!="noselect"]').addClass('selected'); // path[3] = /security/<xxxxx>/ $('#sidebar ul.sidemenu li[class!="noselect"]:has(a[href$="' + path.reverse()[0] + '"])').addClass('selected'); } // Add icon to external links $('a[id!=logo-img]').filter(function() { return this.hostname && this.hostname !== location.hostname; }).after(' <img src="/images/external_link.png" alt="external link" title="external link"/>'); }); </script> </head> <body> <div id="wrap"> <div id="top-bg"></div> <!--header --> <div id="header"> <div id="logo-text"> <a id="logo-img" href="https://home.cern/"><img src="/images/CERNLogo2.png" width="59" height="59" style="margin: 10px" alt="CERN Logo"/></a><div id="logo-text-big"><a href="/home/fr/index.shtml" title="">CERN Computer Security</a></div> </div> <div id="header-logo"><a href="/services/fr/emergency.shtml"><img width=335 src="/images/emergency.png" alt="Computer Emergencies"/></a></div> </div> <!--header ends--> <div id="header-photo"></div> <!-- navigation starts--> <div id="nav"> <ul id="main_menu"> <li><a class="noselect" href="/home/en/index.shtml"><img src="/images/gb.png" alt="EN" title="EN"/></a></li> <li><a href="/home/fr/index.shtml">Accueil</a></li> <li><a href="/rules/fr/index.shtml">Règles informatiques</a></li> <li><a href="/recommendations/fr/index.shtml">Recommandations</a></li> <li><a href="/training/fr/index.shtml">Formation</a></li> <li><a href="/services/fr/index.shtml">Services</a></li> <li><a class="secured" href="/reports/fr/index.shtml">Rapports & Présentations</a></li> </ul> </div> <!-- navigation ends--> <!-- content-wrap starts --> <div id="content-wrap"> <div id="main"> <!-- <div id="header-lang"> <a href="/fr/media.shtml"><img src="/new/images/fr.png"/></a> </div>--> <h2>Pour en savoir plus sur le développement de logiciels</h2> <p>(Ces documents sont seulement disponibles en anglais. Plusieurs des livres ci-dessous sont également avilable au <a href="http://cdsweb.cern.ch/search?ln=fr&cc=CERN+Bookshop&sc=1&p=security&f=">CERN Bookshop</a></li>). <h4>Documents et sites Web à consulter absolument</h4> <ul> <li><a href="http://www.sans.org/top25errors/#s4"><i>SANS top 25 most dangerous programming errors</i></a><br/> C'est non seulement une liste d'erreurs de programmation, mais aussi les manières de les éviter. </li> <li><a href="http://www.owasp.org/index.php/OWASP_Top_Ten_Project#Top_Ten_Overview"><i>OWASP Top Ten</i></a><br/> La liste du projet "Open Web Application Security" des 10 défauts de sécurité. En fait, la liste peut s'appliquer à (presque) tous les types de logiciels, et non pas seulement aux applications Web. </li> <li><a href="https://www.securecoding.cert.org/confluence/display/seccode/Top+10+Secure+Coding+Practices"><i>Top 10 Secure Coding Practices</i></a> </li> <li><a href="http://www.sans.org/score/webappschecklist.php"><i>SANS Web Application Checklist</i></a> </li> </ul> <h4>Livres sur la sécurité des logiciels</h4> <ul> <li> <a href="http://www.microsoft.com/mspress/books/5957.asp"><i>Writing Secure Code</i></a><br> Michael Howard, David LeBlanc (Microsoft Press 2002)<br/> Un bon livre sur les différents aspects de la production de logiciels surs, intéressant aussi pour les développeurs des plateformes Unix/Linux. </li> <li> <a href="http://www.oreilly.com/catalog/securecdng/"><i>Secure Coding: Principles & Practices</i></a> (voir aussi <a href="http://securecoding.org/">ici</a>)<br/> Mark G. Graff, Kenneth R. van Wyk (O'Reilly 2003)<br/> Excerpt: <a href="http://www.oreilly.com/catalog/securecdng/chapter/ch01.pdf">Chapter 1: No Straight Thing</a> </li> <li> <a href="http://www.cl.cam.ac.uk/~rja14/#Book"><i>Security Engineering</i></a></br> Ross Anderson (Wiley 2003)<br/> Le contenu entier du livre est <a href="http://www.cl.cam.ac.uk/~rja14/book.html">téléchargeable gratuitement</a>. </li> <li><a href="http://www.aw-bc.com/catalog/academic/product/0,1144,020172152X,00.html"><i>Building Secure Software</i></a><br/> John Viega, Gary McGraw (Addison Wesley 2001)<br/> Ce livre est relativement ancien, mais n'est pas obsolète, étant plus académique que technique.<br/> Informations de l'éditeur: <i>Building Secure Software cuts to the heart of computer security to help students get security right the first time. Bugs in software are a serious problem and students must learn to take that into consideration early on in the software development lifecycle. Building Secure Software provides expert perspectives and techniques to help you ensure the security of essential software. If students learn to consider threats and vulnerabilities early in the development cycle they can build security into the system. With this book students will learn how to determine an acceptable level of risk, develop security tests, and plug security holes before software is even shipped.</i><br/> Excerpt: <a href="http://www.aw-bc.com/samplechapter/020172152X.pdf">Chapter 1: Introduction to software security</a> </li> <li> <a href="http://www.oreilly.com/catalog/puis3/"><i>Practical Unix & Internet Security</i></a><br/> Simson Garfinkel, Gene Spafford, Alan Schwartz (3rd Edition by O'Reilly 2003)<br/> Excerpts: <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index1.html">Chapter 16: Secure Programming Techniques (part 1)</a>, <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index2.html">(part 2)</a>, <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index3.html">(part 3)</a>, <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index4.html">(part 4)</a> </li> </ul> <h4>Livres sur la cryptographie</h4> <ul> <li> <a href="http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471117099.html"><i>Applied Cryptography: Protocols, Algorithms, and Source Code in C</i></a><br/> Bruce Schneier (2nd Edition by Wiley 1996)<br/> Un livre célèbre sur la cryptographie: explications des algorithmes et protocoles, conseils d'implémentation, etc. </li> <li> <a href="http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471223573.html"><i>Practical Cryptography</i></a><br/> Niels Ferguson, Bruce Schneier (Wiley 2003)<br/> Une mise à jour sur la cryptographie. <p/></li> <li><a href="http://www.phptr.com/title/0130669431"><i>Modern Cryptography: Theory and Practice</i></a><br/> Wenbo Mao (Prentice Hall PTR 2003)<br/> Vous trouverez ici une <a href="http://www.secureprogramming.com/?action=view&feature=weblog&weblogid=3">révision indépendante (et enthousiaste)</a> du livre. </li> </ul> <h4>Autres livres</h4> <ul> <li> <a href="http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471237124.html"><i>The Art of Deception</i></a><br/> Kevin D. Mitnick (Wiley 2002)<br/> Un livre fascinant sur l'ingénierie sociale écrit par un "hacker" célèbre. </li> <li> <a href="http://www.oreilly.com/catalog/swarrior/"><i>Security Warrior</i></a><br/> Cyrus Peikari, Anton Chuvakin (O'Reilly 2004)<br/> Probablement plus destiné aux administrateurs système, ce livre est tout de même intéressant pour les développeurs de logiciels. </li> </ul> </div> <!-- main ends --> <!-- SIDEBAR --> <!-- sidebar menu starts --> <div id="sidebar"> <h3>Pour tous les utilisateurs<br> (experts ou non)</h3> <ul class="sidemenu"> <li><a href="/recommendations/fr/good_practises.shtml">Sept « good practices »</a></li> <li><a href="/recommendations/fr/passwords.shtml">Mots de passe &<br/> brosses à dents</a></li> <li><a href="/recommendations/fr/2FA.shtml">Commencer avec<br/> l'authentification<br/> à deux facteurs</a></li> <li><a href="/recommendations/fr/bad_mails.shtml">Mauvais mails pour vous:<br/> « hameçonnage », « SPAM » & fraude</a></li> <li><a href="/recommendations/fr/malicious_email.shtml">Comment identifier des courriels et documents joints malicieux</a></li> <li><a href="/recommendations/fr/working_remotely.shtml">Travailler à distance</a></li> <li><a href="/recommendations/fr/how_to_secure_your_pc.shtml">Comment sécuriser<br/> votre PC ou Mac</a></li> <li><a href="/recommendations/fr/connecting_to_cern.shtml">Se connecter au CERN</a></li> <li><a href="/recommendations/fr/ssh.shtml">Chiffrage avec SSH</a></li> </ul> <h3>Pour les développeurs</h3> <ul class="sidemenu"> <li>Bonne programmation en <a href="/recommendations/fr/program_c.shtml">C/C++</a>, <a href="/recommendations/fr/program_java.shtml">Java</a>, <a href="/recommendations/fr/program_perl.shtml">Perl</a>, <a href="/recommendations/fr/program_php.shtml">PHP</a>, ou <a href="/recommendations/fr/program_python.shtml">Python</a></li> <li><a href="/recommendations/fr/password_alternatives.shtml">Comment garder les secrets secrets</br> (alternatives aux mots de passe)</a></li> <li><a href="/recommendations/fr/checklist_for_coders.shtml">Checklist de sécurité</a></li> <li><a href="https://gitlab.docs.cern.ch/docs/Secure%20your%20application/">Outils pour sécuriser GitLab CI</a> (en anglais)</li> <li><a href="/recommendations/fr/web_applications.shtml">Sécuriser les applications Web</a></li> <li><a href="/recommendations/fr/code_tools.shtml">Outils d’analyse statique de code source</a></li> <li><a href="/recommendations/fr/more_on_software.shtml">Pour en savoir plus</a></li> </ul> <h3>Pour les propriétaires de systèmes</h3> <ul class="sidemenu"> <li><a href="/rules/fr/baselines.shtml">Baselines de sécurité</a> <li><a href="http://linux.web.cern.ch/linux/docs/linux_exploit_faq.shtml">FAQ sur les vulnérabilités Linux du CERN</a> <li><a href="/recommendations/fr/rootkits.shtml">Recherche de rootkits</a></li> <li><a href="/recommendations/fr/containers.shtml">Sécuriser des conteneurs & pods</a></li> <li><a href="https://twiki.cern.ch/twiki/bin/viewauth/CNIC/WebHome">Sécuriser les systèmes de contrôle (CNIC)</a></li> </ul> </div> <!-- sidebar menu ends --> <!-- content-wrap ends--> </div> <!-- footer starts --> <div id="footer-wrap"> <div id="footer-bottom"> © Copyright 2024<strong> <a href="https://cern.ch/security">CERN Computer Security Office</a></strong> <table> <tr> <td id="footer-info-left"> e-mail: <a href="mailto:Computer.Security@cern.ch">Computer.Security@cern.ch</a><br/> Utilisez la clé PGP suivante pour encrypter vos messages : <br/> ID: 0x954CE234B4C6ED84<br/> <a href="https://keys.openpgp.org/vks/v1/by-fingerprint/429D60460EBE8006B04CDF02954CE234B4C6ED84">429D 6046 0EBE 8006 B04C DF02 954C E234 B4C6 ED84</a> </td> <td id="footer-info-right"> Téléphone: +41 22 767 0500<br/> (Écoutez les instructions enregistrées.) </td> </tr> </table> </div> </div> <!-- footer ends--> </div> <!-- wrap ends here --> </body> </html>