SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
CARTOGRAPHIE DES GUIDES
DE BONNES PRATIQUES DE L’ANSSI
www.formind.fr
Décideurs
2019 Maîtriser le risque numérique Lien
2020 Attaques par rançongiciels : tous concernés Lien
2021 Anticiper et gérer sa communication de crise cyber Lien
2021 La cybersécurité pour les TPE/PME en 12 questions Lien
2018 Protection du potentiel scientifique et technique de la Nation Lien
Grand public
2016 Les bons réflexes sur Internet Lien
2017 Guide des bonnes pratiques de l’informatique Lien
2019 Bonnes pratiques pour les déplacement professionnels Lien
2021 Enquête sur les profils de la cybersécurité Lien
2021 Histoire de la cybersécurité européenne Lien
2016 Cryptographie : le Webdoc Lien
RSSI
2018 Cartographie du SI Lien
2017 Guide d’hygiène informatique Lien
2018 La méthode EBIOS Risk Manager Lien
2017 Charte d’utilisation des moyens informatiques Lien
2020 Organiser un exercice de gestion de crise cyber Lien
2021 Authentification multi-facteurs et mots de passe Lien
2020 Contrôle d’accès physique & vidéoprotection Lien
2018 Agilité et sécurité dans les projets Lien
2021 Recommandations sur le nomadisme numérique Lien
2015 Sécurisation des smartphones Lien
Architectes
2020 Interconnexion d’un SI à Internet Lien
2018 Pare-feu maîtrisés Lien
2015 Comprendre et anticiper les attaques DDoS Lien
2022 Architecture d’un système de journalisation Lien
2020 Protection des SI essentiels Lien
2017 Mise en place d’un cloisonnement système Lien
2017 Télé-assistance sécurisée Lien
2016 Sécurité des architectures VSphere ESXI Lien
2021 Sécurité des objets connectés Lien
Administrateurs
2021 Administration sécurisée d’un SI Lien
2013 Définition d’une politique de pare-feu Lien
2019 Sécurisation des systèmes GNU/Linux Lien
2017 Restreindre la collecte de données sur W10 Lien
2022 Journalisation en environnement Windows Lien
2017 Restrictions logicielles sous Windows Lien
2020 Recommandations de sécurité pour TLS Lien
2015 Recommandations de sécurité pour IPSec Lien
2018 Déploiement du protocole 802.1X Lien
2017 Virtualisation Windows 10 & Sécurité Lien
2021 Conf. sécurisée d’un pare-feu Stormshield SNS Lien
2017 Acquisition et exploitation de domaines Lien
2019 Sécurité matérielle des plateformes x86 Lien
2015 Conf. des postes clients et serveurs x86 Lien
2016 Recommandations de sécurité pour les switches Lien
Développeurs
2021 Sécuriser un site Web Lien
2021 Guide de sélection des algorithmes cryptographiques Lien
2020 Règles de développement sécurisé (langage C) Lien
2020 Règles de développement sécurisé (langage Rust) Lien
2020 Mise en œuvre sécurisée d’OpenID Connect Lien
2016 Environnement d’exécution Java sécurisé sous Windows Lien
Le coin Collectivités
2020 Sécurité numérique des collectivités territoriales Lien
2020 Les collectivités face aux enjeux de cybersécurité Lien
2014 L’homologation de sécurité en 9 étapes simples Lien
2021 Liste des produits et services qualifiés Lien
2015 Achats de produits et de services dans le cadre du RGS Lien
Le coin Industrie
2014 Cybersécurité des systèmes industriels Lien
2020 Doctrine de détection pour les systèmes industriels Lien
2015 Doctrine de protection pour les systèmes industriels Lien
2022 Configuration des switches et pare-feux Siemens Scalance Lien
2022 Configuration des switches et pare-feux Hirschmann Lien
2016 Exigences pour les prestataires d’intégration et de maintenance Lien
2016 Cybersécurité des SI indus: Etude de cas sur un tunnel routier Lien
Le coin Défense
2021 Recommandations d’architecture pour les SI sensibles ou DR Lien
2020 Profil de sécurité pour les sas et stations blanches Lien
2015 Bonnes pratiques de sécurité numérique à bord des navires Lien
2019 Recommandations pour une utilisation sécurisée de Zed! Lien
2017 Recommandations pour une utilisation sécurisée de Cryhod Lien
Suivez-nous sur :
PAR
MÉTIER
PAR
SECTEUR
technique
-
technique
+
Contacter l’auteur :
Mise à jour :
Février 2022

Contenu connexe

Tendances

Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Microsoft Décideurs IT
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
CERTyou Formation
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
Sentryo
 

Tendances (15)

Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft 2018 06-21 aos-aix-rgpd-les solutions de securite microsoft
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communicationsUcsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
Ucsec formation-mettre-en-oeuvre-la-securite-de-cisco-unified-communications
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 

Similaire à Cartographie des guides de bonnes pratiques de l'ANSSI

Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Denodo
 
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Nicolas Herbaut
 

Similaire à Cartographie des guides de bonnes pratiques de l'ANSSI (20)

la tranformation digitale -- tirer parti des nouveaux usages
la tranformation digitale -- tirer parti des nouveaux usagesla tranformation digitale -- tirer parti des nouveaux usages
la tranformation digitale -- tirer parti des nouveaux usages
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
Identity Days 2020 - Le CIAM en 2020 – Approches Build vs Buy et retour d’exp...
 
Evolution de l'IoT, du M2M au Edge Computing
Evolution de l'IoT, du M2M au Edge ComputingEvolution de l'IoT, du M2M au Edge Computing
Evolution de l'IoT, du M2M au Edge Computing
 
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
Quels sont les facteurs-clés de succès pour appliquer au mieux le RGPD à votr...
 
Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...
Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...
Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...
 
L'Avenir de la Création de Sites Internet en 2024.pptx
L'Avenir de la Création de Sites Internet en 2024.pptxL'Avenir de la Création de Sites Internet en 2024.pptx
L'Avenir de la Création de Sites Internet en 2024.pptx
 
Mon CV Detaillé
Mon CV Detaillé Mon CV Detaillé
Mon CV Detaillé
 
BizTalk Summit L'intégration en mutation
BizTalk Summit   L'intégration en mutationBizTalk Summit   L'intégration en mutation
BizTalk Summit L'intégration en mutation
 
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
 
Introduction to Cloud Computing & Market Review
Introduction to Cloud Computing & Market ReviewIntroduction to Cloud Computing & Market Review
Introduction to Cloud Computing & Market Review
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018CV Ing Maxime FEUDJIO MAI 2018
CV Ing Maxime FEUDJIO MAI 2018
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
System Center 2012 : Montez votre Cloud Privé avec NetApp et Cisco
 
Résultats baromètre investissements IT - Vox Di 2015
Résultats baromètre investissements IT -  Vox Di 2015Résultats baromètre investissements IT -  Vox Di 2015
Résultats baromètre investissements IT - Vox Di 2015
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Orange et les API
Orange et les APIOrange et les API
Orange et les API
 
Tendances 2020 des pratiques et stratégies des entreprises avec le cloud comp...
Tendances 2020 des pratiques et stratégies des entreprises avec le cloud comp...Tendances 2020 des pratiques et stratégies des entreprises avec le cloud comp...
Tendances 2020 des pratiques et stratégies des entreprises avec le cloud comp...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 

Cartographie des guides de bonnes pratiques de l'ANSSI

  • 1. CARTOGRAPHIE DES GUIDES DE BONNES PRATIQUES DE L’ANSSI www.formind.fr Décideurs 2019 Maîtriser le risque numérique Lien 2020 Attaques par rançongiciels : tous concernés Lien 2021 Anticiper et gérer sa communication de crise cyber Lien 2021 La cybersécurité pour les TPE/PME en 12 questions Lien 2018 Protection du potentiel scientifique et technique de la Nation Lien Grand public 2016 Les bons réflexes sur Internet Lien 2017 Guide des bonnes pratiques de l’informatique Lien 2019 Bonnes pratiques pour les déplacement professionnels Lien 2021 Enquête sur les profils de la cybersécurité Lien 2021 Histoire de la cybersécurité européenne Lien 2016 Cryptographie : le Webdoc Lien RSSI 2018 Cartographie du SI Lien 2017 Guide d’hygiène informatique Lien 2018 La méthode EBIOS Risk Manager Lien 2017 Charte d’utilisation des moyens informatiques Lien 2020 Organiser un exercice de gestion de crise cyber Lien 2021 Authentification multi-facteurs et mots de passe Lien 2020 Contrôle d’accès physique & vidéoprotection Lien 2018 Agilité et sécurité dans les projets Lien 2021 Recommandations sur le nomadisme numérique Lien 2015 Sécurisation des smartphones Lien Architectes 2020 Interconnexion d’un SI à Internet Lien 2018 Pare-feu maîtrisés Lien 2015 Comprendre et anticiper les attaques DDoS Lien 2022 Architecture d’un système de journalisation Lien 2020 Protection des SI essentiels Lien 2017 Mise en place d’un cloisonnement système Lien 2017 Télé-assistance sécurisée Lien 2016 Sécurité des architectures VSphere ESXI Lien 2021 Sécurité des objets connectés Lien Administrateurs 2021 Administration sécurisée d’un SI Lien 2013 Définition d’une politique de pare-feu Lien 2019 Sécurisation des systèmes GNU/Linux Lien 2017 Restreindre la collecte de données sur W10 Lien 2022 Journalisation en environnement Windows Lien 2017 Restrictions logicielles sous Windows Lien 2020 Recommandations de sécurité pour TLS Lien 2015 Recommandations de sécurité pour IPSec Lien 2018 Déploiement du protocole 802.1X Lien 2017 Virtualisation Windows 10 & Sécurité Lien 2021 Conf. sécurisée d’un pare-feu Stormshield SNS Lien 2017 Acquisition et exploitation de domaines Lien 2019 Sécurité matérielle des plateformes x86 Lien 2015 Conf. des postes clients et serveurs x86 Lien 2016 Recommandations de sécurité pour les switches Lien Développeurs 2021 Sécuriser un site Web Lien 2021 Guide de sélection des algorithmes cryptographiques Lien 2020 Règles de développement sécurisé (langage C) Lien 2020 Règles de développement sécurisé (langage Rust) Lien 2020 Mise en œuvre sécurisée d’OpenID Connect Lien 2016 Environnement d’exécution Java sécurisé sous Windows Lien Le coin Collectivités 2020 Sécurité numérique des collectivités territoriales Lien 2020 Les collectivités face aux enjeux de cybersécurité Lien 2014 L’homologation de sécurité en 9 étapes simples Lien 2021 Liste des produits et services qualifiés Lien 2015 Achats de produits et de services dans le cadre du RGS Lien Le coin Industrie 2014 Cybersécurité des systèmes industriels Lien 2020 Doctrine de détection pour les systèmes industriels Lien 2015 Doctrine de protection pour les systèmes industriels Lien 2022 Configuration des switches et pare-feux Siemens Scalance Lien 2022 Configuration des switches et pare-feux Hirschmann Lien 2016 Exigences pour les prestataires d’intégration et de maintenance Lien 2016 Cybersécurité des SI indus: Etude de cas sur un tunnel routier Lien Le coin Défense 2021 Recommandations d’architecture pour les SI sensibles ou DR Lien 2020 Profil de sécurité pour les sas et stations blanches Lien 2015 Bonnes pratiques de sécurité numérique à bord des navires Lien 2019 Recommandations pour une utilisation sécurisée de Zed! Lien 2017 Recommandations pour une utilisation sécurisée de Cryhod Lien Suivez-nous sur : PAR MÉTIER PAR SECTEUR technique - technique + Contacter l’auteur : Mise à jour : Février 2022