La base

  • 2018 : [ANSSI] - administration sécurisée des systèmes d’information – v.2
  • 2017 : [ANSSI] - recommandations de sécurité relatives à TLS
  • 2017 : [ANSSI] - restreindre la collecte de données sous Windows 10
  • 2015 : [ANSSI] - recommandations de sécurité relatives à un système GNU/linux
  • 2015 : [ANSSI] - sécuriser son ordiphone
  • 2014 : [ANSSI] - partir en mission avec son téléphone, sa tablette ou son ordinateur portable
  • 2013 : [ANSSI] - sécuriser un site web
  • 2012 : [ANSSI] - sécurité des mots de passe

Guides

  • 2018 : [ANSSI] - protection du potentiel scientifique et technique de la nation
  • 2017 : [ANSSI] - élections législatives : candidats, assurez votre sécurité numérique!
  • 2017 : [ANSSI] - guide d’hygiène informatique
  • 2016 : [ANSSI] - guide des bonnes pratiques de sécurité informatique à bord des navires

Méthodologie

  • 2018 : [ANSSI] - cartographie du système d’information
  • 2018 : [ANSSI] - agilité et sécurité numériques : méthode et outils à l’usage des équipes projet
  • 2018 : [ANSSI] - la méthode EBIOS Risk Manager – le guide
  • 2017 : [ANSSI] - intégrer la sécurité numérique dans une démarche AGILE
  • 2014 : [ANSSI] - l’homologation de sécurité en neuf étapes simples
  • 2009 : [ANSSI] - la défense en profondeur appliquée aux systèmes d’information
  • 2009 : [ANSSI] - archivage électronique… comment le sécuriser ?
  • 2009 : [ANSSI] - PSSI — guide d’élaboration de politiques de sécurité des systèmes d’information
  • 2009 : [ANSSI] - TDBSSI — guide d’élaboration de tableaux de bord de sécurité des systèmes d’information
  • 2009 : [ANSSI] - GISSIP — guide d’intégration de la sécurité des systèmes d’information dans les projets

Réseaux

  • 2018 : [ANSSI] - recommandations pour choisir des pares-feux maîtrisés dans les zones exposées à internet
  • 2018 : [ANSSI] - recommandations de déploiement du protocole 802.1x pour le contrôle d’accès à des réseaux locaux
  • 2017 : [ANSSI] - bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine
  • 2017 : [ANSSI] - recommandations de sécurisation d’un pare-feu Stormshield Network Security (SNS)
  • 2016 : [ANSSI] - recommandations pour la sécurisation d’un commutateur de desserte
  • 2016 : [ANSSI] - recommandations et méthodologie pour le nettoyage d’une politique de filtrage réseau d’un pare-feu
  • 2015 : [ANSSI] - comprendre et anticiper les attaques DDOS
  • 2014 : [ANSSI] - sécuriser une architecture de téléphonie sur IP
  • 2014 : [ANSSI] - usage sécurisé d’(open)SSH
  • 2014 : [ANSSI] - recommandations de sécurité concernant l’analyse des flux https
  • 2013 : [ANSSI] - définition d’une politique de pare-feu
  • 2013 : [ANSSI] - le guide des bonnes pratiques de configuration de BGP
  • 2012 : [ANSSI] - définition d’une architecture de passerelle d’interconnexion sécurisée
  • 2012 : [ANSSI] - recommandations de sécurité relatives à IPSEC

Postes de travail et serveurs

  • 2017 : [ANSSI] - recommandations pour la mise en place de cloisonnement système
  • 2017 : [ANSSI] - mise en œuvre des fonctionnalités de sécurité de Windows 10 reposant sur la virtualisation
  • 2017 : [ANSSI] - recommandations pour une utilisation sécurisée de Cryhod
  • 2017 : [ANSSI] - mettre en œuvre une politique de restrictions logicielles sous Windows
  • 2017 : [ANSSI] - la téléassistance sécurisée
  • 2016 : [ANSSI] - déploiement et configuration centralisés d’EMET pour le durcissement des postes de travail et des serveurs Microsoft Windows
  • 2016 : [ANSSI] - sécuriser un environnement d’exécution java sous Windows
  • 2016 : [ANSSI] - recommandations de sécurité pour les architectures basées sur VMWare vSphere ESXI
  • 2016 : [ANSSI] - recommandations pour une utilisation sécurisée de Zed!
  • 2016 : [ANSSI] - recommandations de sécurité relatives à un système GNU/linux
  • 2015 : [ANSSI] - recommandations de configuration matérielle de postes clients et serveurs x86
  • 2015 : [ANSSI] - recommandations pour le déploiement sécurisé du navigateur Mozilla Firefox sous Windows
  • 2014 : [ANSSI] - recommandations pour le déploiement sécurisé du navigateur Microsoft internet explorer
  • 2014 : [ANSSI] - recommandations de sécurité relatives à active directory
  • 2012 : [ANSSI] - sécurité des systèmes de virtualisation
  • 2013 : [ANSSI] - vulnérabilités 0-day, prévention et bonnes pratiques
  • 2013 : [ANSSI] - prérequis à la mise en œuvre d’un système de journalisation
  • 2014 : [ANSSI] - recommandations pour le déploiement sécurisé du navigateur google chrome sous Windows

Externalisation

  • 2010 : [ANSSI] - externalisation et sécurité des systèmes d’information : un guide pour maîtriser les risques

Vidéoprotection

  • 2013 : [ANSSI] - sécuriser vos dispositifs de vidéoprotection

Sans-fil et mobilité

  • 2018 : [ANSSI] - recommandations sur le nomadisme numérique
  • 2015 : [ANSSI] - sécuriser son ordiphone
  • 2013 : [ANSSI] - sécuriser les accès Wi-Fi
  • 2012 : [ANSSI] - la sécurité des technologies sans contact pour le contrôle des accès physiques

Systèmes industriels

  • 2016 : [ANSSI] - la cybersécurité des systèmes industriels : étude de cas sur un tunnel routier
  • 2016 : [ANSSI] - référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de systèmes industriels
  • 2015 : [ANSSI] - guide pour une formation sur la cybersécurité des systèmes industriels
  • 2015 : [ANSSI] - profils de protection pour les systèmes industriels
  • 2014 : [ANSSI] - la cybersécurité des systèmes industriels

RGS

  • 2015 : [ANSSI] - cryptographie — les règles du RGS
  • 2015 : [ANSSI] - achat de produits de sécurité et de services de confiance qualifiés dans le cadre du RGS