CINXE.COM

CERN Computer Security Information

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <link rel="stylesheet" href="/style.css" type="text/css" /> <script type="text/javascript" src="/jquery.min.js"></script> <title>CERN Computer Security Information</title> <script type="text/javascript"> $(document).ready(function(){ // Menu highlight var path = location.pathname.split("/"); if ( path ) { $('#main_menu a[href*="' + path[1] + '"][class!="noselect"]').addClass('selected'); // path[3] = /security/<xxxxx>/ $('#sidebar ul.sidemenu li[class!="noselect"]:has(a[href$="' + path.reverse()[0] + '"])').addClass('selected'); } // Add icon to external links $('a[id!=logo-img]').filter(function() { return this.hostname && this.hostname !== location.hostname;   }).after(' <img src="/images/external_link.png" alt="external link" title="external link"/>'); }); </script> </head> <body> <div id="wrap"> <div id="top-bg"></div> <!--header --> <div id="header"> <div id="logo-text"> <a id="logo-img" href="https://home.cern/"><img src="/images/CERNLogo2.png" width="59" height="59" style="margin: 10px" alt="CERN Logo"/></a><div id="logo-text-big"><a href="/home/fr/index.shtml" title="">CERN Computer Security</a></div> </div> <div id="header-logo"><a href="/services/fr/emergency.shtml"><img width=335 src="/images/emergency.png" alt="Computer Emergencies"/></a></div> </div> <!--header ends--> <div id="header-photo"></div> <!-- navigation starts--> <div id="nav"> <ul id="main_menu"> <li><a class="noselect" href="/home/en/index.shtml"><img src="/images/gb.png" alt="EN" title="EN"/></a></li> <li><a href="/home/fr/index.shtml">Accueil</a></li> <li><a href="/rules/fr/index.shtml">R&egrave;gles informatiques</a></li> <li><a href="/recommendations/fr/index.shtml">Recommandations</a></li> <li><a href="/training/fr/index.shtml">Formation</a></li> <li><a href="/services/fr/index.shtml">Services</a></li> <li><a class="secured" href="/reports/fr/index.shtml">Rapports &amp; Pr&eacute;sentations</a></li> </ul> </div> <!-- navigation ends--> <!-- content-wrap starts --> <div id="content-wrap"> <div id="main"> <!-- <div id="header-lang"> <a href="/fr/media.shtml"><img src="/new/images/fr.png"/></a> </div>--> <h2>Pour en savoir plus sur le d&eacute;veloppement de logiciels</h2> <p>(Ces documents sont seulement disponibles en anglais. Plusieurs des livres ci-dessous sont également avilable au <a href="http://cdsweb.cern.ch/search?ln=fr&cc=CERN+Bookshop&sc=1&p=security&f=">CERN Bookshop</a></li>). <h4>Documents et sites Web à consulter absolument</h4> <ul> <li><a href="http://www.sans.org/top25errors/#s4"><i>SANS top 25 most dangerous programming errors</i></a><br/> C'est non seulement une liste d'erreurs de programmation, mais aussi les mani&egrave;res de les &eacute;viter. </li> <li><a href="http://www.owasp.org/index.php/OWASP_Top_Ten_Project#Top_Ten_Overview"><i>OWASP Top Ten</i></a><br/> La liste du projet "Open Web Application Security" des 10 d&eacute;fauts de s&eacute;curit&eacute;. En fait, la liste peut s'appliquer &agrave; (presque) tous les types de logiciels, et non pas seulement aux applications Web. </li> <li><a href="https://www.securecoding.cert.org/confluence/display/seccode/Top+10+Secure+Coding+Practices"><i>Top 10 Secure Coding Practices</i></a> </li> <li><a href="http://www.sans.org/score/webappschecklist.php"><i>SANS Web Application Checklist</i></a> </li> </ul> <h4>Livres sur la s&eacute;curit&eacute; des logiciels</h4> <ul> <li> <a href="http://www.microsoft.com/mspress/books/5957.asp"><i>Writing Secure Code</i></a><br> Michael Howard, David LeBlanc (Microsoft Press 2002)<br/> Un bon livre sur les diff&eacute;rents aspects de la production de logiciels surs, int&eacute;ressant aussi pour les d&eacute;veloppeurs des plateformes Unix/Linux. </li> <li> <a href="http://www.oreilly.com/catalog/securecdng/"><i>Secure Coding: Principles &amp; Practices</i></a> (voir aussi <a href="http://securecoding.org/">ici</a>)<br/> Mark G. Graff, Kenneth R. van Wyk (O'Reilly 2003)<br/> Excerpt: <a href="http://www.oreilly.com/catalog/securecdng/chapter/ch01.pdf">Chapter 1: No Straight Thing</a> </li> <li> <a href="http://www.cl.cam.ac.uk/~rja14/#Book"><i>Security Engineering</i></a></br> Ross Anderson (Wiley 2003)<br/> Le contenu entier du livre est <a href="http://www.cl.cam.ac.uk/~rja14/book.html">t&eacute;l&eacute;chargeable gratuitement</a>. </li> <li><a href="http://www.aw-bc.com/catalog/academic/product/0,1144,020172152X,00.html"><i>Building Secure Software</i></a><br/> John Viega, Gary McGraw (Addison Wesley 2001)<br/> Ce livre est relativement ancien, mais n'est pas obsol&egrave;te, &eacute;tant plus acad&eacute;mique que technique.<br/> Informations de l'&eacute;diteur: <i>Building Secure Software cuts to the heart of computer security to help students get security right the first time. Bugs in software are a serious problem and students must learn to take that into consideration early on in the software development lifecycle. Building Secure Software provides expert perspectives and techniques to help you ensure the security of essential software. If students learn to consider threats and vulnerabilities early in the development cycle they can build security into the system. With this book students will learn how to determine an acceptable level of risk, develop security tests, and plug security holes before software is even shipped.</i><br/> Excerpt: <a href="http://www.aw-bc.com/samplechapter/020172152X.pdf">Chapter 1: Introduction to software security</a> </li> <li> <a href="http://www.oreilly.com/catalog/puis3/"><i>Practical Unix &amp; Internet Security</i></a><br/> Simson Garfinkel, Gene Spafford, Alan Schwartz (3rd Edition by O'Reilly 2003)<br/> Excerpts: <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index1.html">Chapter 16: Secure Programming Techniques (part 1)</a>, <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index2.html">(part 2)</a>, <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index3.html">(part 3)</a>, <a href="http://www.onlamp.com/pub/a/onlamp/excerpt/PUIS3_chap16/index4.html">(part 4)</a> </li> </ul> <h4>Livres sur la cryptographie</h4> <ul> <li> <a href="http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471117099.html"><i>Applied Cryptography: Protocols, Algorithms, and Source Code in C</i></a><br/> Bruce Schneier (2nd Edition by Wiley 1996)<br/> Un livre c&eacute;l&egrave;bre sur la cryptographie: explications des algorithmes et protocoles, conseils d'impl&eacute;mentation, etc. </li> <li> <a href="http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471223573.html"><i>Practical Cryptography</i></a><br/> Niels Ferguson, Bruce Schneier (Wiley 2003)<br/> Une mise &agrave; jour sur la cryptographie. <p/></li> <li><a href="http://www.phptr.com/title/0130669431"><i>Modern Cryptography: Theory and Practice</i></a><br/> Wenbo Mao (Prentice Hall PTR 2003)<br/> Vous trouverez ici une <a href="http://www.secureprogramming.com/?action=view&amp;feature=weblog&amp;weblogid=3">r&eacute;vision ind&eacute;pendante (et enthousiaste)</a> du livre. </li> </ul> <h4>Autres livres</h4> <ul> <li> <a href="http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471237124.html"><i>The Art of Deception</i></a><br/> Kevin D. Mitnick (Wiley 2002)<br/> Un livre fascinant sur l'ing&eacute;nierie sociale &eacute;crit par un "hacker" c&eacute;l&egrave;bre. </li> <li> <a href="http://www.oreilly.com/catalog/swarrior/"><i>Security Warrior</i></a><br/> Cyrus Peikari, Anton Chuvakin (O'Reilly 2004)<br/> Probablement plus destin&eacute; aux administrateurs syst&egrave;me, ce livre est tout de même int&eacute;ressant pour les d&eacute;veloppeurs de logiciels. </li> </ul> </div> <!-- main ends --> <!-- SIDEBAR --> <!-- sidebar menu starts --> <div id="sidebar"> <h3>Pour tous les utilisateurs<br> (experts ou non)</h3> <ul class="sidemenu"> <li><a href="/recommendations/fr/good_practises.shtml">Sept &laquo; good practices &raquo;</a></li> <li><a href="/recommendations/fr/passwords.shtml">Mots de passe &<br/> brosses &agrave; dents</a></li> <li><a href="/recommendations/fr/2FA.shtml">Commencer avec<br/> l'authentification<br/> &agrave; deux facteurs</a></li> <li><a href="/recommendations/fr/bad_mails.shtml">Mauvais mails pour vous:<br/> &laquo; hame&ccedil;onnage &raquo;, &laquo; SPAM &raquo; & fraude</a></li> <li><a href="/recommendations/fr/malicious_email.shtml">Comment identifier des courriels et documents joints malicieux</a></li> <li><a href="/recommendations/fr/working_remotely.shtml">Travailler à distance</a></li> <li><a href="/recommendations/fr/how_to_secure_your_pc.shtml">Comment s&eacute;curiser<br/> votre PC ou Mac</a></li> <li><a href="/recommendations/fr/connecting_to_cern.shtml">Se connecter au CERN</a></li> <li><a href="/recommendations/fr/ssh.shtml">Chiffrage avec SSH</a></li> </ul> <h3>Pour les d&eacute;veloppeurs</h3> <ul class="sidemenu"> <li>Bonne programmation en <a href="/recommendations/fr/program_c.shtml">C/C++</a>, <a href="/recommendations/fr/program_java.shtml">Java</a>, <a href="/recommendations/fr/program_perl.shtml">Perl</a>, <a href="/recommendations/fr/program_php.shtml">PHP</a>, ou <a href="/recommendations/fr/program_python.shtml">Python</a></li> <li><a href="/recommendations/fr/password_alternatives.shtml">Comment garder les secrets secrets</br> (alternatives aux mots de passe)</a></li> <li><a href="/recommendations/fr/checklist_for_coders.shtml">Checklist de s&eacute;curit&eacute;</a></li> <li><a href="https://gitlab.docs.cern.ch/docs/Secure%20your%20application/">Outils pour s&eacute;curiser GitLab CI</a> (en anglais)</li> <li><a href="/recommendations/fr/web_applications.shtml">S&eacute;curiser les applications Web</a></li> <li><a href="/recommendations/fr/code_tools.shtml">Outils d’analyse statique de code source</a></li> <li><a href="/recommendations/fr/more_on_software.shtml">Pour en savoir plus</a></li> </ul> <h3>Pour les propri&eacute;taires de syst&egrave;mes</h3> <ul class="sidemenu"> <li><a href="/rules/fr/baselines.shtml">Baselines de s&eacute;curit&eacute;</a> <li><a href="http://linux.web.cern.ch/linux/docs/linux_exploit_faq.shtml">FAQ sur les vuln&eacute;rabilit&eacute;s Linux du CERN</a> <li><a href="/recommendations/fr/rootkits.shtml">Recherche de rootkits</a></li> <li><a href="/recommendations/fr/containers.shtml">S&eacute;curiser des conteneurs & pods</a></li> <li><a href="https://twiki.cern.ch/twiki/bin/viewauth/CNIC/WebHome">S&eacute;curiser les syst&egrave;mes de contr&ocirc;le (CNIC)</a></li> </ul> </div> <!-- sidebar menu ends --> <!-- content-wrap ends--> </div> <!-- footer starts --> <div id="footer-wrap"> <div id="footer-bottom"> &copy; Copyright 2024<strong> <a href="https://cern.ch/security">CERN Computer Security Office</a></strong> <table> <tr> <td id="footer-info-left"> e-mail: <a href="mailto:Computer.Security@cern.ch">Computer.Security@cern.ch</a><br/> Utilisez la cl&eacute; PGP suivante pour encrypter vos messages : <br/> ID: 0x954CE234B4C6ED84<br/> <a href="https://keys.openpgp.org/vks/v1/by-fingerprint/429D60460EBE8006B04CDF02954CE234B4C6ED84">429D 6046 0EBE 8006 B04C DF02 954C E234 B4C6 ED84</a> </td> <td id="footer-info-right"> T&eacute;l&eacute;phone: +41 22 767 0500<br/> (&Eacute;coutez les instructions enregistr&eacute;es.) </td> </tr> </table> </div> </div> <!-- footer ends--> </div> <!-- wrap ends here --> </body> </html>

Pages: 1 2 3 4 5 6 7 8 9 10