actualités


visuel_new

Publié le 20 février 2015

Nous vous avons préparé un site plus intuitif et plus convivial dont le contenu va s’enrichir semaine après semaine.

Instruction interministérielle n°901/SGDSN/ANSSI : une nouvelle étape dans la protection des systèmes d’information sensibles

Publié le 16 février 2015

Le respect des règles énoncées contribue à assurer la continuité des activités de l’entité, protéger son image, prévenir la compromission d’informations sensibles et assurer la sécurité des personnes et des biens. Cette instruction apporte également des précisions techniques utiles à la mise en œuvre du dispositif réglementaire sur la protection du potentiel scientifique et technique […]

Toutes les actualités

publications


Sécuriser l’administration des systèmes d’information

Publié le 23 février 2015

Dans le cadre de ses missions, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) souhaite décrire dans ce guide technique les objectifs de sécurité et les principes d’architecture permettant l’élaboration d’une architecture technique d’administration. Ce document n’a pas vocation à être exhaustif ni à couvrir l’ensemble des cas d’usage. Il propose des éléments utiles […]

Achat de produits de sécurité et de services de confiance qualifiés dans le cadre du RGS

Publié le 12 février 2015

Le Référentiel général de sécurité (RGS) comporte un ensemble de règles en matière de sécurité des systèmes d’information qui s’imposent aux autorités administratives. Ces règles portent notamment sur les produits et les prestataires auxquels ces autorités recourent pour protéger leurs systèmes d’information. Le Guide d’achat de produits de sécurité et de services de confiance qualifiés […]

Architecture système sécurisée de sonde IDS réseau

Publié le 28 janvier 2015

Auteurs : Pierre Chifflier (ANSSI) et Arnaud Fontaine (ANSSI) Présenté par Pierre Chifflier et Arnaud Fontaine à C&ESAR 2014 le 25 novembre 2014. Les systèmes de détection d’intrusion réseau (NIDS) sont largement utilisés pour effectuer la supervision de sécurité. Ces systèmes sont cependant eux-mêmes peu sécurisés, alors qu’ils sont par nature très exposés aux attaques. […]