Projet:Sécurité informatique/À faire
Cette page dresse une liste non exhaustive des actions à effectuer sur le projet « Sécurité informatique ».
Sommairement
modifierIl existe de nombreux moyens pour aider à améliorer ce projet :
- Globalement
- Créer de nouveaux articles (par exemple ceux mentionnés dans le cadre « Articles à créer »).
- Ajouter la catégorie correcte aux articles répertoriés dans la catégorie mère.
- Sur les ébauches d'articles
- Si vous créez une ébauche d'article, mettez le code {{Ébauche|sécurité informatique}} en tête d'article pour le signaler et l'inclure automatiquement dans la liste des ébauches.
- Compléter les ébauches en sécurité informatique.
- Sur tous les articles
- Insérer {{Portail sécurité informatique}} en bas de l'article pour marquer son appartenance au domaine.
- Améliorer des articles (par exemple ceux mentionnés dans le cadre « Articles à améliorer »).
- Illustrer les articles avec des images autorisées.
- Évaluer les articles (voir « Comment évaluer les articles ? »).
Maintenance manuelle des articles
modifierCréation d'articles
modifierCes articles sont à créer dans l'objectif de renforcer l'éventail des sujets relatifs à la sécurité informatique.
- Sécurité du système d'information
- Sécurité de l'information militaire
- Modèle formel de sécurité
- Modèle de Dion
- Modèle de Jajodia et Sandhu
- Modèle de non-déduction
- Modèle SPM
- Personnalités
- Hacking
- Mécanismes de sécurité Microsoft
- Procédures de sécurité
Amélioration d'articles
modifierCes articles sont à améliorer dans l'objectif de constituer la vitrine du portail (constitution de « bons articles » et d'« articles de qualité » — objectif : l'« article parfait »).
- Généralités
- Sécurité du système d'information (d · h · j · ↵)
- Insécurité du système d'information (d · h · j · ↵)
- Vulnérabilité (informatique) (d · h · j · ↵ · Ls)
- Shellcode (d · h · j · ↵)
- Exploit (informatique) (d · h · j · ↵)
- Attaques
- Logiciel malveillant (d · h · j · ↵ · Ls)
- Virus informatique (d · h · j · ↵)
- Logiciel espion (d · h · j · ↵)
- Ver informatique (d · h · j · ↵)
- Cross site scripting (d · h · j · ↵)
- Cheval de Troie (informatique) (d · h · j · ↵)
- Pourriel (d · h · j · ↵)
- Protection (principes)
- Pare-feu (informatique) (d · h · j · ↵ · Ls)
- Logiciel antivirus (d · h · j · ↵)
- Secure shell (d · h · j · ↵)
- Protection (exemples)
- Centre de sécurité Windows (d · h · j · ↵)
- OpenSSH (d · h · j · ↵)
- OpenSSL (d · h · j · ↵)
- Pretty Good Privacy (d · h · j · ↵)
- Nessus (logiciel) (d · h · j · ↵)
- Nmap (d · h · j · ↵)
- Acteurs
- Hacker (sécurité informatique) (d · h · j · ↵ · Ls)
- Cracker (pirate informatique) (d · h · j · ↵)
- Chaos Computer Club (d · h · j · ↵)
- Computer Emergency Response Team (d · h · j · ↵)
- Personnalités
- Wau Holland (d · h · j · ↵)
- Kevin Mitnick (d · h · j · ↵ · NPOV)
- Ronald Rivest (d · h · j · ↵)
- Hervé Schauer (d · h · j · ↵ · DdA)
- Bruce Schneier (d · h · j · ↵)
- Adi Shamir (d · h · j · ↵)
- Steve Wozniak (d · h · j · ↵ · NPOV)
- Évènements
- Conférences Black Hat (d · h · j · ↵)
- Chaos Communication Camp (d · h · j · ↵)
- Divers
Articles à catégoriser
modifierArticles qui ont le bandeau {{Portail sécurité informatique}} et qui ne sont pas dans Catégorie:Sécurité informatique ou une (sous-)sous catégories.
- Attaque par dictionnaire
- Attaque par force brute
- Authentification forte
- Big Brother Awards
- Certificat électronique
- Code correcteur
- Code cyclique
- Code de Hamming (7,4)
- Code parfait et code MDS
- Cryptoprocesseur
- Décodage par syndrome
- Distance de Hamming
- Données personnelles
- Eurosec
- Exaprotect
- Fichiers Internet temporaires
- Forteresse digitale
- Lightweight Third Party Authentication
- Loi informatique et libertés
- Match on Card
- Matrice de contrôle
- Matrice génératrice
- Numéro d'identification personnel
- Signature numérique
- Somme de contrôle
- Symposium sur la sécurité des technologies de l'information et des communications
- Telnet
- Virtual Network Computing
- Winlogon
Ébauches contestées
modifierArticles qui sont dans Catégorie:Wikipédia:ébauche sécurité informatique et qui ne sont pas dans Catégorie:Article du projet Sécurité informatique d'avancement ébauche
- …
Tâches automatisées
modifierTâches à faire par un bot régulièrement et dans l'ordre :
- Discordance entre bandeau ébauche et évaluation 1.0 : Lister sur Projet:Sécurité informatique/À faire/Discordance entre bandeau ébauche et évaluation 1.0 les articles qui sont dans Catégorie:Wikipédia:ébauche sécurité informatique et qui ne sont pas dans Catégorie:Article du projet Sécurité informatique d'avancement ébauche.
- Concordance entre évaluation 1.0 et bandeau ébauche : Poser le bandeau {{ébauche sécurité informatique}} sur les articles qui sont dans Catégorie:Article du projet Sécurité informatique d'avancement ébauche et qui ne sont pas dans Catégorie:Wikipédia:ébauche sécurité informatique.
- Bandeau portail sur les articles de l'arborescence : Poser le bandeau {{Portail|sécurité informatique}} sur les articles qui sont dans Catégorie:Sécurité informatique ou une (sous-)sous catégories et qui ne possèdent pas le bandeau {{Portail|sécurité informatique}} (note : ne pas inclure Catégorie:Projet:Sécurité informatique et Catégorie:Portail:Sécurité informatique et leurs sous-catégories).
- Article à raccrocher à l'arborescence : Lister sur Projet:Sécurité informatique/À faire/Article à catégoriser les articles qui ont le bandeau {{Portail|sécurité informatique}} ou {{ébauche sécurité informatique}}, et qui ne sont pas dans Catégorie:Sécurité informatique ou une (sous-)sous catégories. (note : ne pas inclure Catégorie:Projet:Sécurité informatique et Catégorie:Portail:Sécurité informatique et leurs sous-catégories).
- Modèle pour les portails miltiples : Pour chaque article qui possède le bandeau {{Portail|sécurité informatique}} et au moins un autre bandeau portail, vérifier l'existence du modèle {{Portail}} (si ce n'est pas le cas, l'ajouter) et vérifier que tous les bandeaux portail de l'article sont bien dans le modèle {{Portail}} (et si ce n'est pas le cas, les intégrer).
- Modèle pour les ébauches multiples : Pour chaque article qui possède le bandeau {{ébauche sécurité informatique}} et au moins un autre bandeau ébauche, vérifier l'existence du modèle {{Ébauche}} (si ce n'est pas le cas, l'ajouter) et vérifier que tous les bandeaux ébauche de l'article sont bien dans le modèle {{Ébauche}} (et si ce n'est pas le cas, les intégrer).
- Tous les articles évalués : Vérifier que toutes les pages de discussion des articles ont bien le bandeau {{Wikiprojet|Sécurité informatique}}. Si ce n'est pas le cas, poser le modèle {{Wikiprojet|Sécurité informatique}} en tête de page de discussion.
Le résultat des tâches effectuées doit être disponible quelque part (par exemple sous cette forme : Utilisateur:Alecs.bot/20071015).