La base
- 2018 : [ANSSI] - administration sécurisée des systèmes d’information – v.2
- 2017 : [ANSSI] - recommandations de sécurité relatives à TLS
- 2017 : [ANSSI] - restreindre la collecte de données sous Windows 10
- 2015 : [ANSSI] - recommandations de sécurité relatives à un système GNU/linux
- 2015 : [ANSSI] - sécuriser son ordiphone
- 2014 : [ANSSI] - partir en mission avec son téléphone, sa tablette ou son ordinateur portable
- 2013 : [ANSSI] - sécuriser un site web
- 2012 : [ANSSI] - sécurité des mots de passe
Guides
- 2018 : [ANSSI] - protection du potentiel scientifique et technique de la nation
- 2017 : [ANSSI] - élections législatives : candidats, assurez votre sécurité numérique!
- 2017 : [ANSSI] - guide d’hygiène informatique
- 2016 : [ANSSI] - guide des bonnes pratiques de sécurité informatique à bord des navires
Méthodologie
- 2018 : [ANSSI] - cartographie du système d’information
- 2018 : [ANSSI] - agilité et sécurité numériques : méthode et outils à l’usage des équipes projet
- 2018 : [ANSSI] - la méthode EBIOS Risk Manager – le guide
- 2017 : [ANSSI] - intégrer la sécurité numérique dans une démarche AGILE
- 2014 : [ANSSI] - l’homologation de sécurité en neuf étapes simples
- 2009 : [ANSSI] - la défense en profondeur appliquée aux systèmes d’information
- 2009 : [ANSSI] - archivage électronique… comment le sécuriser ?
- 2009 : [ANSSI] - PSSI — guide d’élaboration de politiques de sécurité des systèmes d’information
- 2009 : [ANSSI] - TDBSSI — guide d’élaboration de tableaux de bord de sécurité des systèmes d’information
- 2009 : [ANSSI] - GISSIP — guide d’intégration de la sécurité des systèmes d’information dans les projets
Réseaux
- 2018 : [ANSSI] - recommandations pour choisir des pares-feux maîtrisés dans les zones exposées à internet
- 2018 : [ANSSI] - recommandations de déploiement du protocole 802.1x pour le contrôle d’accès à des réseaux locaux
- 2017 : [ANSSI] - bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine
- 2017 : [ANSSI] - recommandations de sécurisation d’un pare-feu Stormshield Network Security (SNS)
- 2016 : [ANSSI] - recommandations pour la sécurisation d’un commutateur de desserte
- 2016 : [ANSSI] - recommandations et méthodologie pour le nettoyage d’une politique de filtrage réseau d’un pare-feu
- 2015 : [ANSSI] - comprendre et anticiper les attaques DDOS
- 2014 : [ANSSI] - sécuriser une architecture de téléphonie sur IP
- 2014 : [ANSSI] - usage sécurisé d’(open)SSH
- 2014 : [ANSSI] - recommandations de sécurité concernant l’analyse des flux https
- 2013 : [ANSSI] - définition d’une politique de pare-feu
- 2013 : [ANSSI] - le guide des bonnes pratiques de configuration de BGP
- 2012 : [ANSSI] - définition d’une architecture de passerelle d’interconnexion sécurisée
- 2012 : [ANSSI] - recommandations de sécurité relatives à IPSEC
Postes de travail et serveurs
- 2017 : [ANSSI] - recommandations pour la mise en place de cloisonnement système
- 2017 : [ANSSI] - mise en œuvre des fonctionnalités de sécurité de Windows 10 reposant sur la virtualisation
- 2017 : [ANSSI] - recommandations pour une utilisation sécurisée de Cryhod
- 2017 : [ANSSI] - mettre en œuvre une politique de restrictions logicielles sous Windows
- 2017 : [ANSSI] - la téléassistance sécurisée
- 2016 : [ANSSI] - déploiement et configuration centralisés d’EMET pour le durcissement des postes de travail et des serveurs Microsoft Windows
- 2016 : [ANSSI] - sécuriser un environnement d’exécution java sous Windows
- 2016 : [ANSSI] - recommandations de sécurité pour les architectures basées sur VMWare vSphere ESXI
- 2016 : [ANSSI] - recommandations pour une utilisation sécurisée de Zed!
- 2016 : [ANSSI] - recommandations de sécurité relatives à un système GNU/linux
- 2015 : [ANSSI] - recommandations de configuration matérielle de postes clients et serveurs x86
- 2015 : [ANSSI] - recommandations pour le déploiement sécurisé du navigateur Mozilla Firefox sous Windows
- 2014 : [ANSSI] - recommandations pour le déploiement sécurisé du navigateur Microsoft internet explorer
- 2014 : [ANSSI] - recommandations de sécurité relatives à active directory
- 2012 : [ANSSI] - sécurité des systèmes de virtualisation
- 2013 : [ANSSI] - vulnérabilités 0-day, prévention et bonnes pratiques
- 2013 : [ANSSI] - prérequis à la mise en œuvre d’un système de journalisation
- 2014 : [ANSSI] - recommandations pour le déploiement sécurisé du navigateur google chrome sous Windows
Externalisation
- 2010 : [ANSSI] - externalisation et sécurité des systèmes d’information : un guide pour maîtriser les risques
Vidéoprotection
- 2013 : [ANSSI] - sécuriser vos dispositifs de vidéoprotection
Sans-fil et mobilité
- 2018 : [ANSSI] - recommandations sur le nomadisme numérique
- 2015 : [ANSSI] - sécuriser son ordiphone
- 2013 : [ANSSI] - sécuriser les accès Wi-Fi
- 2012 : [ANSSI] - la sécurité des technologies sans contact pour le contrôle des accès physiques
Systèmes industriels
- 2016 : [ANSSI] - la cybersécurité des systèmes industriels : étude de cas sur un tunnel routier
- 2016 : [ANSSI] - référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de systèmes industriels
- 2015 : [ANSSI] - guide pour une formation sur la cybersécurité des systèmes industriels
- 2015 : [ANSSI] - profils de protection pour les systèmes industriels
- 2014 : [ANSSI] - la cybersécurité des systèmes industriels
RGS
- 2015 : [ANSSI] - cryptographie — les règles du RGS
- 2015 : [ANSSI] - achat de produits de sécurité et de services de confiance qualifiés dans le cadre du RGS