Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Cartographie des guides de bonnes pratiques de l'ANSSI
1. CARTOGRAPHIE DES GUIDES
DE BONNES PRATIQUES DE L’ANSSI
www.formind.fr
Décideurs
2019 Maîtriser le risque numérique Lien
2020 Attaques par rançongiciels : tous concernés Lien
2021 Anticiper et gérer sa communication de crise cyber Lien
2021 La cybersécurité pour les TPE/PME en 12 questions Lien
2018 Protection du potentiel scientifique et technique de la Nation Lien
Grand public
2016 Les bons réflexes sur Internet Lien
2017 Guide des bonnes pratiques de l’informatique Lien
2019 Bonnes pratiques pour les déplacement professionnels Lien
2021 Enquête sur les profils de la cybersécurité Lien
2021 Histoire de la cybersécurité européenne Lien
2016 Cryptographie : le Webdoc Lien
RSSI
2018 Cartographie du SI Lien
2017 Guide d’hygiène informatique Lien
2018 La méthode EBIOS Risk Manager Lien
2017 Charte d’utilisation des moyens informatiques Lien
2020 Organiser un exercice de gestion de crise cyber Lien
2021 Authentification multi-facteurs et mots de passe Lien
2020 Contrôle d’accès physique & vidéoprotection Lien
2018 Agilité et sécurité dans les projets Lien
2021 Recommandations sur le nomadisme numérique Lien
2015 Sécurisation des smartphones Lien
Architectes
2020 Interconnexion d’un SI à Internet Lien
2018 Pare-feu maîtrisés Lien
2015 Comprendre et anticiper les attaques DDoS Lien
2022 Architecture d’un système de journalisation Lien
2020 Protection des SI essentiels Lien
2017 Mise en place d’un cloisonnement système Lien
2017 Télé-assistance sécurisée Lien
2016 Sécurité des architectures VSphere ESXI Lien
2021 Sécurité des objets connectés Lien
Administrateurs
2021 Administration sécurisée d’un SI Lien
2013 Définition d’une politique de pare-feu Lien
2019 Sécurisation des systèmes GNU/Linux Lien
2017 Restreindre la collecte de données sur W10 Lien
2022 Journalisation en environnement Windows Lien
2017 Restrictions logicielles sous Windows Lien
2020 Recommandations de sécurité pour TLS Lien
2015 Recommandations de sécurité pour IPSec Lien
2018 Déploiement du protocole 802.1X Lien
2017 Virtualisation Windows 10 & Sécurité Lien
2021 Conf. sécurisée d’un pare-feu Stormshield SNS Lien
2017 Acquisition et exploitation de domaines Lien
2019 Sécurité matérielle des plateformes x86 Lien
2015 Conf. des postes clients et serveurs x86 Lien
2016 Recommandations de sécurité pour les switches Lien
Développeurs
2021 Sécuriser un site Web Lien
2021 Guide de sélection des algorithmes cryptographiques Lien
2020 Règles de développement sécurisé (langage C) Lien
2020 Règles de développement sécurisé (langage Rust) Lien
2020 Mise en œuvre sécurisée d’OpenID Connect Lien
2016 Environnement d’exécution Java sécurisé sous Windows Lien
Le coin Collectivités
2020 Sécurité numérique des collectivités territoriales Lien
2020 Les collectivités face aux enjeux de cybersécurité Lien
2014 L’homologation de sécurité en 9 étapes simples Lien
2021 Liste des produits et services qualifiés Lien
2015 Achats de produits et de services dans le cadre du RGS Lien
Le coin Industrie
2014 Cybersécurité des systèmes industriels Lien
2020 Doctrine de détection pour les systèmes industriels Lien
2015 Doctrine de protection pour les systèmes industriels Lien
2022 Configuration des switches et pare-feux Siemens Scalance Lien
2022 Configuration des switches et pare-feux Hirschmann Lien
2016 Exigences pour les prestataires d’intégration et de maintenance Lien
2016 Cybersécurité des SI indus: Etude de cas sur un tunnel routier Lien
Le coin Défense
2021 Recommandations d’architecture pour les SI sensibles ou DR Lien
2020 Profil de sécurité pour les sas et stations blanches Lien
2015 Bonnes pratiques de sécurité numérique à bord des navires Lien
2019 Recommandations pour une utilisation sécurisée de Zed! Lien
2017 Recommandations pour une utilisation sécurisée de Cryhod Lien
Suivez-nous sur :
PAR
MÉTIER
PAR
SECTEUR
technique
-
technique
+
Contacter l’auteur :
Mise à jour :
Février 2022