CINXE.COM
CERN Computer Security Information
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <link rel="stylesheet" href="/style.css" type="text/css" /> <script type="text/javascript" src="/jquery.min.js"></script> <title>CERN Computer Security Information</title> <script type="text/javascript"> $(document).ready(function(){ // Menu highlight var path = location.pathname.split("/"); if ( path ) { $('#main_menu a[href*="' + path[1] + '"][class!="noselect"]').addClass('selected'); // path[3] = /security/<xxxxx>/ $('#sidebar ul.sidemenu li[class!="noselect"]:has(a[href$="' + path.reverse()[0] + '"])').addClass('selected'); } // Add icon to external links $('a[id!=logo-img]').filter(function() { return this.hostname && this.hostname !== location.hostname; }).after(' <img src="/images/external_link.png" alt="external link" title="external link"/>'); }); </script> </head> <body> <div id="wrap"> <div id="top-bg"></div> <!--header --> <div id="header"> <div id="logo-text"> <a id="logo-img" href="https://home.cern/"><img src="/images/CERNLogo2.png" width="59" height="59" style="margin: 10px" alt="CERN Logo"/></a><div id="logo-text-big"><a href="/home/fr/index.shtml" title="">CERN Computer Security</a></div> </div> <div id="header-logo"><a href="/services/fr/emergency.shtml"><img width=335 src="/images/emergency.png" alt="Computer Emergencies"/></a></div> </div> <!--header ends--> <div id="header-photo"></div> <!-- navigation starts--> <div id="nav"> <ul id="main_menu"> <li><a class="noselect" href="/home/en/index.shtml"><img src="/images/gb.png" alt="EN" title="EN"/></a></li> <li><a href="/home/fr/index.shtml">Accueil</a></li> <li><a href="/rules/fr/index.shtml">Règles informatiques</a></li> <li><a href="/recommendations/fr/index.shtml">Recommandations</a></li> <li><a href="/training/fr/index.shtml">Formation</a></li> <li><a href="/services/fr/index.shtml">Services</a></li> <li><a class="secured" href="/reports/fr/index.shtml">Rapports & Présentations</a></li> </ul> </div> <!-- navigation ends--> <!-- content-wrap starts --> <div id="content-wrap"> <div id="main"> <h2>Conseil en sécurité, tests de pénétration et évaluations</h2> <p>Le bureau de la sécurité informatique du CERN fournit des conseils et des évaluations en matière de sécurité, notamment des analyses de vulnérabilité et des tests de pénétration, à plusieurs niveaux. En général, ces éléments sont intégrés dans les flux de travail établis lors du développement, de l'achat ou du déploiement de services informatiques ou de tout autre service avec un composant informatique via les canaux correspondants tels que les <a href="https://indico.cern.ch/category/15349/">Architecture Review</a> et les <a href="https://indico.cern.ch/category/15399/">Change and Release Management</a> Boards (ARB et CRMB, respectivement), via le <a href="https://cern.service-now.com/service-portal?id=functional_element&name=it-Licence-Office">Cloud & Software License Office</a> lors de l'émission d'un DAI ou similaire, lors de la demande d'une <a href="https://security.web.cern.ch/services/en/firewall.shtml">ouverture de pare-feu</a>, lors de l'engagement avec les <a href="https://cern.service-now.com/service-portal?id=functional_element&name=it-consultants">consultants informatiques</a> ou via le <a href="https://indico.cern.ch/category/17909/">Comité technique STEPS</a>.</p> <p>Le burean de la sécurité informatique est également disponibles pour vous assister dans :</p> <ul> <li><b>La modélisation des menaces et l’évaluation des risques</b> - afin de s’assurer que les risques sont correctement gérés et qu’aucune menace majeure n’est négligée;</li> <li><b>Le design de l’architecture de système</b> - lors des débuts d’un nouveau système ou logiciel;</li> <li><b>Les analyses de codes logiciels</b> - avant de déployer le code développé;</li> <li><b>Révisions de sécurité des systèmes existants</b>, y compris <b>analyse des vulnérabilités et tests de pénétration</b></a> - lors de la maintenance des systèmes ou logiciels existants.</li> </ul> <p>En outre, le Bureau de la sécurité informatique coordonne un programme plus vaste de tests de pénétration externalisé auprès de partenaires externes spécialisés :</p> <ul> <li><b>des analyses systématiques de vulnérabilité</b> régulières de la présence Internet du CERN ;</li> <li>un programme permanent de <b><a href="https://bugbounty.compass-security.com/bug-bounties/cern-bug-bounty">Bug Bounty</a></b> ; et</li> <li>des <b>tests de pénétration approfondis</b> ad-hoc d'applications critiques sélectionnées.</li> </ul> <p>Le Bureau facilite également le <a href="/services/en/whitehats.shtml">WhiteHat Challenge</a> auquel participent des étudiants et d'autres parties intéressées. Leurs conclusions suivent notre <a href="/home/en/cvd.shtml">processus coordonné de divulgation des vulnérabilités</a> et sont reconnues sur cette page dédiée des <a href="/home/en/kudos.shtml">Remerciments</a>.</p> <p>N’hésitez pas à contacter <a href="mailto:Computer.Security@cern.ch">Computer.Security@cern.ch</a> si vous pensez que votre équipe pourrait bénéficier d’une de ces activités.</p> </div> <!-- main ends --> <!-- SIDEBAR --> <!-- sidebar menu starts --> <div id="sidebar"> <ul class="sidemenu"> <li><a href="/home/en/privacy_statement.shtml">Déclaration de confidentialité (en anglais)</a></li> </ul> <h3>Réponse aux incidents de sécurité informatique</h3> <ul class="sidemenu"> <li><a href="/services/fr/emergency.shtml">Urgences</a> <li><a href="/services/fr/sems.shtml">« Self-Mitigation Portal »</a></li> </ul> <h3>Conceil, tests de pénétration et évaluations</h3> <ul class="sidemenu"> <li><a href="/services/fr/reviews.shtml">...sur demande</a> <li><a href="/services/fr/whitehats.shtml">« CERN WhiteHat Challenge »</a> </ul> <h3>Détection d'intrusion machine</h3> <ul class="sidemenu"> <li><a href="/services/fr/csl.shtml">« Logging » central pour la sécurité</a></li> <li><a href="/services/fr/password_dumps.shtml">Notifications de « dump de mot de passe »</a></li> <li><a href="/services/fr/receipts.shtml">Les notifications de login à distance</a></li> </ul> <h3>Contrôle du trafic & surveillance</h3> <ul class="sidemenu"> <li><a href="/services/fr/dns.shtml">Analyse DNS</a></li> <li><a href="/services/fr/dnim.shtml">Analyse statistique du trafic</a></li> <li><a href="/services/fr/ids.shtml">Détection des intrusions sur le reseau</a></li> <li><a href="/services/fr/firewall.shtml">Le pare-feu du périmètre extérieur</a></li> <li><a href="/services/fr/spam.shtml">Filtrage « SPAM »</a></li> </ul> <h3>« Scans » de vulnérabilités</h3> <ul class="sidemenu"> <li><a href="/services/fr/passwords.shtml">« Crackage » de mots de passe</a></li> <li><a href="/services/fr/device_scans.shtml">Scans des appareils</a></li> <li><a href="/services/fr/web_scans.shtml">Scans des application Web</a></li> <li><a href="/services/fr/network_scans.shtml">Scans du réseau</a></li> </ul> </div> <!-- sidebar menu ends --> <!-- content-wrap ends--> </div> <!-- footer starts --> <div id="footer-wrap"> <div id="footer-bottom"> © Copyright 2024<strong> <a href="https://cern.ch/security">CERN Computer Security Office</a></strong> <table> <tr> <td id="footer-info-left"> e-mail: <a href="mailto:Computer.Security@cern.ch">Computer.Security@cern.ch</a><br/> Utilisez la clé PGP suivante pour encrypter vos messages : <br/> ID: 0x954CE234B4C6ED84<br/> <a href="https://keys.openpgp.org/vks/v1/by-fingerprint/429D60460EBE8006B04CDF02954CE234B4C6ED84">429D 6046 0EBE 8006 B04C DF02 954C E234 B4C6 ED84</a> </td> <td id="footer-info-right"> Téléphone: +41 22 767 0500<br/> (Écoutez les instructions enregistrées.) </td> </tr> </table> </div> </div> <!-- footer ends--> </div> <!-- wrap ends here --> </body> </html>