On continue notre périple sur la sécurité chez Microsoft

Voici la suite des informations et tutoriaux pour mieux comprendre la sécurité
nécessaire sur vos ordinateurs
Procédure : implémentation de la gestion des correctifs logiciels
http://www.microsoft.com/france/technet/securite/secmod108.mspx
Procédure : renforcement de la pile TCP
http://www.microsoft.com/france/technet/securite/secmod109.mspx
Procédure : sécurisation de la station de travail du développeur
http://www.microsoft.com/france/technet/securite/secmod110.mspx
Procédure : utilisation d’IPSec pour le filtrage des ports et l’authentification
http://www.microsoft.com/france/technet/securite/secmod111.mspx
Comment utiliser MBSA (Microsoft Baseline Security Analyzer)
http://www.microsoft.com/france/technet/securite/secmod112.mspx
Procédure : utilisation d’IISLockdown.exe
http://www.microsoft.com/france/technet/securite/secmod113.mspx
Procédure : création d’une autorisation de cryptage personnalisée
http://www.microsoft.com/france/technet/securite/secmod115.mspx
Procédure : utilisation de la stratégie de sécurité d’accès au code pour limiter un assembly
http://www.microsoft.com/france/technet/securite/secmod116.mspx
Introduction à la sécurité sur Windows 2003
http://www.microsoft.com/france/technet/securite/secmod117.mspx
suivre les numéros secmod118 ….
Renforcement des serveurs IIS Windows Server 2003
http://www.microsoft.com/france/technet/securite/secmod124.mspx
Renforcement de la sécurité des bastions Internet sur Windows Server 2003
http://www.microsoft.com/france/technet/securite/secmod127.mspx
Comment créer une unité d’organisation et déléguer le contrôle
http://www.microsoft.com/france/technet/securite/secmod130.mspx
Comment identifier les composants IIS 6.0 dans Windows Server 2003
http://www.microsoft.com/france/technet/securite/secmod131.mspx
Présentation des services de sauvegarde et de récupération
http://www.microsoft.com/france/technet/securite/secmod200.mspx

Introduction à la sécurité sous Windows

http://www.microsoft.com/france/technet/securite/secmod71.mspx
Amélioration de la sécurité des applications Web : menaces et contre-mesures est un guide complet et détaillé écrit pour vous aider à concevoir, développer, configurer et déployer des applications Web ASP.NET fiables et résistantes au piratage.
Ce module présente le guide, en décrit la structure et explique comment vous en servir dans votre contexte. Il présente également l’ approche globale et par niveau adoptée pour gérer la sécurité, laquelle porte sur les couches réseau, hôte et application dans les différents niveaux des applications Web .NET distribuées.
Récapitulatif des solutions
http://www.microsoft.com/france/technet/securite/secmod72.mspx
Formation accélérée : mise en œuvre des instructions
http://www.microsoft.com/france/technet/securite/secmod73.mspx
Principes de base de la sécurité des applications Web
http://www.microsoft.com/france/technet/securite/secmod74.mspx
Menaces et contre-mesures
http://www.microsoft.com/france/technet/securite/secmod75.mspx
Modélisation de la menace
http://www.microsoft.com/france/technet/securite/secmod76.mspx
Instructions de conception pour les applications Web sécurisées
http://www.microsoft.com/france/technet/securite/secmod77.mspx
Examen de la sécurité de l’ architecture et de la conception
http://www.microsoft.com/france/technet/securite/secmod78.mspx
Présentation de la sécurité .NET
http://www.microsoft.com/france/technet/securite/secmod79.mspx
Création d’assemblys sécurisés
http://www.microsoft.com/france/technet/securite/secmod80.mspx
La sécurité d’ accès au code en pratique
http://www.microsoft.com/france/technet/securite/secmod81.mspx
Utilisation de la sécurité d’accès au code avec ASP.NE
http://www.microsoft.com/france/technet/securite/secmod82.mspx
Création de pages et de contrôles ASP.NET sécurisés
http://www.microsoft.com/france/technet/securite/secmod83.mspx
Création de composants de service sécurisés
http://www.microsoft.com/france/technet/securite/secmod84.mspx
Création de services Web sécurisés
http://www.microsoft.com/france/technet/securite/secmod85.mspx
Création de composants distants sécurisés
http://www.microsoft.com/france/technet/securite/secmod86.mspx
Création d’ un accès sécurisé aux données
http://www.microsoft.com/france/technet/securite/secmod87.mspx
Sécurisation de votre réseau
http://www.microsoft.com/france/technet/securite/secmod88.mspx
Sécurisation de votre serveur Web
http://www.microsoft.com/france/technet/securite/secmod89.mspx
Sécurisation de votre serveur d’applications
http://www.microsoft.com/france/technet/securite/secmod90.mspx
Sécurisation de votre serveur de base de données
http://www.microsoft.com/france/technet/securite/secmod91.mspx
Sécurisation de votre application ASP.NET et de vos services Web
http://www.microsoft.com/france/technet/securite/secmod92.mspx
Hébergement de plusieurs applications Web
http://www.microsoft.com/france/technet/securite/secmod93.mspx
Analyse du code
http://www.microsoft.com/france/technet/securite/secmod94.mspx
Examen du déploiement
http://www.microsoft.com/france/technet/securite/secmod95.mspx
Une fois votre application Web ASP.NET déployée sur vos serveurs en direct, vous devez vous assurer que le déploiement final a été implémenté en toute sécurité et que l’ environnement de votre application Web est aussi sécurisé et verrouillé que possible.
Tous les efforts engagés pour la création d’ une application Web ASP.NET sécurisée par conception, par défaut et dans son déploiement (autrement dit, capable de fonctionner dans des environnements serveur hautement sécurisés et verrouillés) ne protègent pas l’ application si l’ infrastructure sous-jacente est non sécurisée et facile à mettre en danger. Des paramètres de configuration réseau ou hôte faibles entraînent des vulnérabilités qui peuvent être et seront exploitées.
Ce module contient une liste condensée de questions couvrant la configuration de la sécurité du réseau et de l’hôte. Il vous apporte une méthodologie et une structure d’aide pour effectuer vos audits de sécurité.
Index des listes de contrôle
http://www.microsoft.com/france/technet/securite/secmod96.mspx
examen de l’ architecture et de la conception
http://www.microsoft.com/france/technet/securite/secmod97.mspx
Liste de contrôle : sécurisation d’ASP.NET
http://www.microsoft.com/france/technet/securite/secmod98.mspx
Liste de contrôle : sécurisation des services Web
http://www.microsoft.com/france/technet/securite/secmod99.mspx
Liste de contrôle : sécurisation des services d’ entreprise
http://www.microsoft.com/france/technet/securite/secmod100.mspx
Liste de contrôle : sécurisation de l’ accès distant
http://www.microsoft.com/france/technet/securite/secmod101.mspx
Liste de contrôle : sécurisation de l’ accès aux données
http://www.microsoft.com/france/technet/securite/secmod102.mspx
Liste de contrôle : sécurisation de votre réseau
http://www.microsoft.com/france/t
echnet/securite/secmod103.mspx

Liste de contrôle : sécurisation de votre serveur Web
http://www.microsoft.com/france/technet/securite/secmod104.mspx
Liste de contrôle : sécurisation de votre serveur de base de données
http://www.microsoft.com/france/technet/securite/secmod105.mspx
Liste de contrôle : examen de la sécurité du code géré
http://www.microsoft.com/france/technet/securite/secmod106.mspx
Index des articles de procédure associés
http://www.microsoft.com/france/technet/securite/secmod107.mspx

Les réseaux Bayesiens : Explications

Qu’est ce qu’un réseau bayesien ?
Ce type de réseau est un arbre constitué de noeuds (variables aléatoires) et de liens (influence ces variables)
La notion de réseaux bayesiens est utilisée pour des problématiques très diverses et sur des domaines très variés :
– Evaluation
– Analyses de données
– Diagnostic
– Prévision
– Décision
Problématiques impliquants des notions de probabilités, d’entropie,… Permet de réprésenter un modèle de connaissance sur des domaines très variés comme le markéting, la santé, finances, …
Explications très clair par Bouissou Marc
Théorie : explications très accessibles
Quand pouvons nous appliquer un tel principe?
Voici quelques exemples traités par le logiciel Bayesia :

Liens utiles pour comprendre
Projet TAO – PCRI [PDF]
Analyse en Composantes Ind´ependantes et Reseaux Bayesiens [PDF]
Theorie de l’information et du codage [PDF]
Theorie de l’information et du codage – Partie Théorie [PDF]
Inférence dans les HMM hiérarchiques et factorisés : changement de représentation vers le formalisme des Réseaux Bayésien. [PDF]
Méta Modèle adaptatif de la pertinence d’un modèle de connaissance
Systemes de reconnaissance de la parole revisites : Réseaux Bayesiens dynamiques et nouveaux paradigmes
Les modeles generatifs en classification supervisee et applications a la categorisation d’images et a la fiabilite industrielle.
Réseaux Bayésiens Apprentissage de la Structure