Projet:Sécurité informatique/Évaluation/Comité

Comité d'évaluation

Cette page recense les contestations en rapport au Tableau d'évaluation de l'importance du projet sur la sécurité informatique.

Veuillez laissez un message expliquant la contestation en question avec un lien vers l'article. Vous pouvez également voir directement avec la personne qui a apposé et rectifié le bandeau.

Les changements seront visibles dans l'historique.

N'importe qui peut faire une demande sur cette page, et n'importe quel membre du projet sur la sécurité informatique peut donner son avis par la suite. Dans tous les cas, le plus important est de trouver un consensus.

Cette page peut être utilisée pour :

  • Demander l'évaluation d'un article, si l'on n'ose pas le faire soi-même,
  • Débattre de l'importance d'un article, si celle-ci est contestée.


Ajouter une nouvelle discussion

Je pense que l'évaluation de l'importance de l'article « Intranet » dans le projet est très sur-estimée. Actuellement, ce sujet est évalué d'importance maximum.

Ce n'est clairement pas un principe incontournable de la sécurité (DIC), ni une des principales menaces sur la sécurité d'un système. En ce sens, je ne vois pas pourquoi l'évaluer d'importance maximum.

Certes, l'intranet héberge généralement une partie du système d'information d'une organisation. Et si on veut sécuriser le système d'information on doit protéger l'intranet. Comme tout autre entité qui élabore, traite, stocke, achemine ou présente de l'information. En ce sens, si on applique cette évaluation de manière généralisée, il faudrait aussi mettre dans le projet les articles système d'exploitation, programme, serveur, poste de travail, réseau informatique, imprimante, être humain, etc.

Pour moi, l'intranet n'a un rôle qu'indirect et secondaire dans la sécurité informatique. Il joue un rôle car c'est lui qui, dans l'architecture d'un réseau informatique, s'oppose au réseau externe (souvent Internet), et aux DMZ. Ces différents réseaux sont d'un niveau de sécurité différent et sont donc généralement cloisonnés par un pare-feu. C'est dans le réseau local que l'intranet sera hébergé. Dans ce réseau on pourra aussi héberger, s'ils existent, des mécanismes d'authentification des utilisateurs des systèmes, du réseau et des applications. L'intranet est donc visible dans une architecture de sécurité. L'intranet n'est pas en soi une entité de sécurité. Aussi, si l'on veut un intranet qui est sécurisé (avec un contrôle d'accès logique par exemple), on parlera d'« intranet sécurisé ». L'intranet n'est donc pas en soi une entité sécurisée.

L'intranet joue un rôle dans la sécurité informatique car, comme il héberge une partie du système d'information, il devrait généralement être une des entités à sécuriser (et ceci, comme le reste).

Je le verrais donc plutôt d'importance faible. --Tieno 3 octobre 2007 à 12:32 (CEST)[répondre]

D'accord avec ton analyse. DocteurCosmos - 3 octobre 2007 à 14:27 (CEST)[répondre]
Ok, modifiée. --Tieno 3 octobre 2007 à 18:26 (CEST)[répondre]

L'article Masque jetable ne peut être rangé dans la catégorie "importance faible". Je propose de le placer au moins en catégorie "importance moyenne", sachant que dans le domaine des méthodes de chiffrement il présente une très grande importance théorique, puisque c'est la seule méthode offrant une sécurité absolue.HLenormand 16 novembre 2007 à 19:20 (CET)[répondre]

J'approuve pleinement cette demande, en demandant une importance forte et un avancement Bon Début. domsau2 (d) 10 janvier 2009 à 21:08 (CET)[répondre]

bonjour, en quoi steam la plateforme online de jeux vidéo a t elle un intérêt pour votre projet sur la sécurité informatique ? l'article steam est d'une certaine notoriét dans les jeux vidéo, mais la sécu, je me demande. merci de retirer si c'est injustifié :) --chuchunain 19 août 2009 à 13:01 (CEST)

idem : je ne vois pas le rapport avec la sécurité informatique. Les mécanismes utilisés par Steam peuvent être inclus dans le portail sécu, mais l'article steam en lui-même n'est lié qu'au jeux vidéos et aux plates-formes de distribution --Janiko (d) 1 mars 2010 à 23:33 (CET)[répondre]

Rootkit : surévalué

modifier

Bonjour, je travaille en ce moment sur rootkit, mais je pense que son importance est peut-être surévaluée : je pencherai pour une importance 'élevée' plutôt que 'maximale'. Quant à l'avancement, j'aimerai contribuer à ce qu'il devienne le 1er article classé BA (Bon Article) dans le portail Sécurité informatique. On peut rêver  ...--Janiko (d) 1 mars 2010 à 22:51 (CET)[répondre]

Botnet sous évalué

modifier

Bonjour, pour le projet sécurité informatique, le sujet botnet me semble d'une importance supérieure à moyenne ; l'importance élevée me semble plus correcte, car il s'agit d'une forme de menace de plus en plus présente dans le quotidien ainsi que dans l'actualité. Ca me semble un élément très important à connaître si on s'intéresse à la sécurité informatique. Pour le projet informatique, je ne sais pas trop. Des avis ?--Janiko (d) 4 mars 2010 à 16:34 (CET)[répondre]

Articles sous- et surévalués

modifier

Bonjour, (j'espère que quelqu'un passera ici...)

Cdt, --Kesiah (d) 4 août 2011 à 02:27 (CEST)[répondre]

Après être passée sur de nombreuses pages et historiques d'articles de ce projet, je pense qu'il est quasiment à l'abandon depuis 2010. Sans avis du « comité fantôme », je m'en vais de ce pas faire les modifications que j'ai proposées. --Kesiah (d) 6 août 2011 à 01:50 (CEST)[répondre]