Projet:Sécurité informatique
Apparence
Le projet Sécurité informatique a pour objectif de faciliter et coordonner les travaux dans ce domaine pour l'ensemble des contributeurs, même occasionnels. Il s'agit d'un sous-projet du projet Informatique.
Il existe de nombreux moyens pour aider à améliorer ce projet :
- Globalement
- Créer de nouveaux articles (par exemple ceux mentionnés dans le cadre « Articles à créer »).
- Ajouter la catégorie correcte aux articles répertoriés dans la catégorie mère.
- Sur les ébauches d'articles
- Si vous créez une ébauche d'article, mettez le code {{Ébauche|sécurité informatique}} en tête d'article pour le signaler et l'inclure automatiquement dans la liste des ébauches.
- Compléter les ébauches en sécurité informatique.
- Sur tous les articles
- Insérer {{Portail sécurité informatique}} en bas de l'article pour marquer son appartenance au domaine.
- Améliorer des articles (par exemple ceux mentionnés dans le cadre « Articles à améliorer »).
- Illustrer les articles avec des images autorisées.
- Évaluer les articles (voir « Comment évaluer les articles ? »).
L'évaluation des articles du projet entre dans le cadre de Wikipedia 1.0. Les statistiques sont disponibles sur la page d'évaluation.
- Pose du bandeau
- Mettre systématiquement le code {{Wikiprojet|Sécurité informatique}} en tête de la page de discussion des articles du projet afin d'indiquer que cet article nécessite une évaluation de son avancement et de son importance.
- Il est possible d'utiliser le script EvalProject.js spécifique au projet pour aller plus vite. L'utilisation du script est décrite sur la page de discussion.
- Évaluation
- Évaluer l'avancement des articles listés dans la catégorie des articles dont l'avancement est inconnu.
- Évaluer l'importance des articles listés dans la catégorie des articles dont l'importance est inconnue.
- Vérification
- Vérifier la pertinence de l'évaluation des articles listés dans la catégorie des articles évalués.
Sur les 1 798 articles du Portail:Sécurité informatique, 772 n'ont pas encore le modèle {{Wikiprojet|Sécurité informatique|?}} en page de discussion. ██████████57,1 % d'évaluation / Portail:Sécurité informatiquePour voir l'écart, utiliser un de ces outils
Importance | |||||||
---|---|---|---|---|---|---|---|
Avancement | Maximum | Élevée | Moyenne | Faible | À évaluer | Total | |
AdQ | 0 | ||||||
BA | 1 | 1 | 2 | ||||
A | 1 | 4 | 5 | ||||
B | 6 | 31 | 43 | 19 | 1 | 100 | |
Bon début | 9 | 45 | 167 | 153 | 38 | 412 | |
Ébauche | 3 | 32 | 155 | 300 | 17 | 507 | |
À évaluer | 0 | ||||||
Total | 19 | 109 | 370 | 472 | 56 | 970(?) | |
Dernière mise à jour : 28 novembre 2024. |
- Suivre l'évolution des articles
- Articles de la catégorie mère
- Articles de l'index thématique du portail
- Tous les articles référencés dans ce projet (au 14 octobre 2007)
- Catégories
La liste complète des modèles est disponible dans cette catégorie.
- Bandeaux communs
- {{Portail|sécurité informatique}} et {{Portail|Sécurité informatique}}
- {{Ébauche|sécurité informatique}}
- Bandeaux spécifiques
- {{Palette Logiciel malveillant}}
- {{Audit de sécurité informatique}}
- {{Palette Contrôle d'accès en sécurité informatique}}
- Bandeau de page de discussion
- Bandeau de catégorie
20 septembre 2007 : Le portail est le vingtième sur la Wikipédia en français à être promu « Portail de qualité ».
1er février 2007 : Le projet est ouvert. Merci de le commenter sur sa page de discussion et de procéder à son amélioration.
- Abiye Enzo (d · c)
- Grind24 (d · c)
- La Cigale (d · c)
- Floflo76 (d · c)
- RM77 (d · c)
- Grondin (d · c)
- Van Rijn (d · c)
- Disparate1980 (d · c)
- Haypo (d · c)
- Ten0k (d · c)
- Labbaipierre (d · c)
- NeMeSiS (d · c)
- GLec (d · c)
- toutoune25 (d · c)
- Zandr4 (d · c)
- Janiko (d · c)
- Kesiah (d · c)
- Altania (d · c)
- Puda (d · c)
- EncryptedPie (d · c)
- Bibamad (d · c)
Ces articles sont à améliorer dans l'objectif de constituer la vitrine du portail (constitution de « bons articles » et d'« articles de qualité » — objectif : l'« article parfait »).
- Généralités
- Sécurité du système d'information (d · h · j · ↵)
- Insécurité du système d'information (d · h · j · ↵)
- Vulnérabilité (informatique) (d · h · j · ↵ · Ls)
- Shellcode (d · h · j · ↵)
- Exploit (informatique) (d · h · j · ↵)
- Attaques
- Logiciel malveillant (d · h · j · ↵ · Ls)
- Virus informatique (d · h · j · ↵)
- Logiciel espion (d · h · j · ↵)
- Ver informatique (d · h · j · ↵)
- Cross site scripting (d · h · j · ↵)
- Cheval de Troie (informatique) (d · h · j · ↵)
- Pourriel (d · h · j · ↵)
- Protection (principes)
- Pare-feu (informatique) (d · h · j · ↵ · Ls)
- Logiciel antivirus (d · h · j · ↵)
- Secure shell (d · h · j · ↵)
- Protection (exemples)
- Centre de sécurité Windows (d · h · j · ↵)
- OpenSSH (d · h · j · ↵)
- OpenSSL (d · h · j · ↵)
- Pretty Good Privacy (d · h · j · ↵)
- Nessus (logiciel) (d · h · j · ↵)
- Nmap (d · h · j · ↵)
- Acteurs
- Hacker (sécurité informatique) (d · h · j · ↵ · Ls)
- Cracker (pirate informatique) (d · h · j · ↵)
- Chaos Computer Club (d · h · j · ↵)
- Computer Emergency Response Team (d · h · j · ↵)
- Personnalités
- Wau Holland (d · h · j · ↵)
- Kevin Mitnick (d · h · j · ↵ · NPOV)
- Ronald Rivest (d · h · j · ↵)
- Hervé Schauer (d · h · j · ↵ · DdA)
- Bruce Schneier (d · h · j · ↵)
- Adi Shamir (d · h · j · ↵)
- Steve Wozniak (d · h · j · ↵ · NPOV)
- Évènements
- Conférences Black Hat (d · h · j · ↵)
- Chaos Communication Camp (d · h · j · ↵)
- Divers
Ces articles sont à créer dans l'objectif de renforcer l'éventail des sujets relatifs à la sécurité informatique.
- Sécurité du système d'information
- Sécurité de l'information militaire
- Modèle formel de sécurité
- Modèle de Dion
- Modèle de Jajodia et Sandhu
- Modèle de non-déduction
- Modèle SPM
- Personnalités
- Hacking
- Mécanismes de sécurité Microsoft
- Procédures de sécurité