Utilisateur:Alecs.bot/20071015

Plusieurs taches pour Projet:Sécurité informatique modifier

Demande du 13 octobre 2007.

Demande effectuée par :
Tieno pour Projet:Sécurité informatique

Lien(s) vers discussion ou prise(s) de décision justifiant la demande :

Nature de la demande :
Tâches a réaliser dans l'ordre :

  1.   Lister sur Projet:Sécurité informatique/À faire/Discordance entre bandeau ébauche et évaluation 1.0 les articles qui sont dans Catégorie:Wikipédia:ébauche sécurité informatique et qui ne sont pas dans Catégorie:Article sur la sécurité informatique d'avancement ébauche.
  2.   Poser le bandeau {{ébauche sécurité informatique}} sur les articles qui sont dans Catégorie:Article sur la sécurité informatique d'avancement ébauche et qui ne sont pas dans Catégorie:Wikipédia:ébauche sécurité informatique.
  3.   Poser le bandeau {{Portail sécurité informatique}} sur les articles qui sont dans Catégorie:Sécurité informatique ou une (sous-)sous catégories et qui ne possèdent pas le bandeau {{Portail sécurité informatique}} (note : ne pas inclure Catégorie:Projet:Sécurité informatique et Catégorie:Portail:Sécurité informatique et leurs sous-catégories).
  4.   (peut être fusionnée avec la tache 8 si elle n'est pas déjà lancée) Lister sur Projet:Sécurité informatique/À faire/Article à catégoriser les articles qui ont le bandeau {{Portail sécurité informatique}} et qui ne sont pas dans Catégorie:Sécurité informatique ou une (sous-)sous catégories.
    Je n'ai pas fusionné avec le point 8 car au point 3 j'ai rajouté les portails sécurité informatique sur les articles en ébauche. Alecs.y (disc. - contr.) 14 octobre 2007 à 19:29 (CEST)
  5.   Lister sur Projet:Sécurité informatique/Suivi les articles qui ont le bandeau {{Portail sécurité informatique}}.
  6.   Écrire sur Projet:Sécurité informatique/Total le nombre d'articles listés dans Projet:Sécurité informatique/Suivi.
  7. Pour chaque article qui possède le bandeau {{Portail sécurité informatique}} et au moins un autre bandeau portail, verifier l'existence du modele {{Multi bandeau}} (si ce n'est pas le cas, l'ajouter) et vérifier que tous les bandeaux portail de l'article sont bien dans le modele {{Multi bandeau}} (et si ce n'est pas le cas, les intégrer).
  8.   (peut être fusionnée avec la tache 4 si elle n'est pas déjà lancée) Ajouter (sans les doublons possibles) a la liste sur Projet:Sécurité informatique/À faire/Article à catégoriser les articles ayant {{ébauche sécurité informatique}} et qui ne sont pas dans une des catégories de l'arborescence Catégorie:Sécurité informatique (note : ne pas inclure Catégorie:Projet:Sécurité informatique et Catégorie:Portail:Sécurité informatique et leurs sous-catégories).
  9.   Vérifier que toutes les pages de discussion des articles listés sur Projet:Sécurité informatique/Suivi ont bien le bandeau {{Wikiprojet Sécurité informatique}}. Si ce n'est pas le cas, poser le modele {{Wikiprojet Sécurité informatique|avancement=?|importance=?}} en tête de page de discussion.

Siouplé ! --Tieno 13 octobre 2007 à 17:41 (CEST)


Point 2 Point 3 Point 9
  1. 23 (film)
  2. Active Directory Service Interfaces
  3. Adeos
  4. Advanced Access Content System
  5. Alexa Internet
  6. Anonym.OS
  7. Arpwatch
  8. Assistance à distance (informatique)
  9. Astalavista
  10. AxCrypt
  11. Bagle
  12. Bart Preneel
  13. Basic Analysis and Security Engine
  14. Bastion (informatique)
  15. Bluejacking
  16. Bluesnarfing
  17. Boîte noire (informatique)
  18. Bombe de décompression
  19. Botnet
  20. Brad Spengler
  21. Broadcast storm
  22. BSD Jail
  23. Cabir
  24. Cartes (évènement)
  25. Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques
  26. Charles H. Bennett
  27. ChatBarrier
  28. Checkphone
  29. Cisco VPN Client
  30. ClamRT
  31. Clé de contrôle
  32. ClosedBSD
  33. Club de la sécurité de l'information français
  34. CommWarrior
  35. ContentBarrier
  36. Contrôle d'accès à base de règles
  37. Contrôle d'accès à base de rôles
  38. Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel
  39. Coyote Linux
  40. Cult of the Dead Cow
  41. Cyberattaque
  42. Cydoor
  43. Darik's Boot and Nuke
  44. David Naccache
  45. Die Datenschleuder
  46. Dmitry Sklyarov
  47. DNS Black Listing
  48. DNSSEC
  49. DocCheck
  50. Don Coppersmith
  51. Droits sur un fichier
  52. Durée maximale d'interruption admissible
  53. Enigmail
  54. Entropy
  55. Eraser
  56. Eugène Kaspersky
  57. European Institute for Computer Antivirus Research
  58. Exec Shield
  59. Fiche d'expression rationnelle des objectifs de sécurité
  60. Firestarter (logiciel)
  61. Floppyfw
  62. Freemail
  63. Fuqid
  64. Fyodor
  65. Gator
  66. GNUnet
  67. Google Analytics
  68. Grey hat
  69. Groupement des Cartes Bancaires CB
  70. Grsecurity
  71. Hackers
  72. Haute disponibilité
  73. Hitman pro
  74. Id-tronic
  75. Information Security Forum
  76. Inter Switch Link
  77. International Information Systems Security Certification Consortium
  78. Internet message access protocol authentication
  79. JSJ Antivirus
  80. Karl Koch (hacker)
  81. Kernel-based Virtual Machine
  82. Kirsten Verdel
  83. Libclamav
  84. Liste des logiciels antivirus
  85. Liste orange
  86. Liste rouge
  87. Magic Lantern
  88. MagicGate
  89. Netcat
  90. Network Information Service
  91. New.net
  92. NUbuntu
  93. Office fédéral de la sécurité des technologies de l'information
  94. OliveBSD
  95. Open-Files
  96. Passerelle (informatique)
  97. PC/SC
  98. PersonalAntispam
  99. Perte de données maximale admissible
  100. Phong Nguyen
  101. PhpMyVisites
  102. PidKey
  103. Plex86
  104. Politique de sécurité informatique
  105. Prelude
  106. Prise d'empreinte de la pile TCP/IP
  107. Promiscuous mode
  108. Proton (carte bancaire)
  109. Publiciel
  110. PuTTY
  111. Ralph Merkle
  112. Rdesktop
  113. Récupération de données
  114. Redondance des matériels
  115. Référentiel général de sécurité
  116. Répartition de charge
  117. Reverse proxy
  118. Rlogin
  119. Romance scam
  120. Ronald Rivest
  121. Round-robin (informatique)
  122. Sandbox (sécurité informatique)
  123. Santy
  124. SaveNow
  125. Security Identifier
  126. Serveur de courriel anonyme
  127. Service set identifier
  128. Setuid
  129. Shred (commande unix)
  130. Signature aveugle
  131. SmoothWall
  132. Sophos
  133. SpamCop
  134. Spybot - Search & Destroy
  135. SpywareBlaster
  136. SQL Slammer
  137. Squid
  138. SSDT
  139. Stack-Smashing Protector
  140. StarForce
  141. SubSeven
  142. Switched Port Analyzer
  143. System Doctor
  144. SystemRescueCd
  145. Tcpdump
  146. TeleSync
  147. TEMPEST
  148. Temporal Key Integrity Protocol
  149. ToneLoc
  150. Translation de code
  151. Trend Micro
  152. Trusted Computer System Evaluation Criteria
  153. TrustedBSD
  154. Turing Number
  155. Urchin Software Corporation
  156. USIM
  157. Viaccess
  158. VirtualBox
  159. VirtualServer
  160. VirusKeeper
  161. VLAN Trunking Protocol
  162. Voice over IP Security Alliance
  163. Wabbit
  164. Wardriving
  165. WASTE
  166. Welcome to the matrix
  167. White hat
  168. Windows Defender
  169. Windows Live ID
  170. Windows Live OneCare
  171. Winfixer 2005
  172. Wpa supplicant
  173. XiTi
  174. Xuejia Lai
  175. Yamanner
  1. Alan Turing
  2. Alexander Klimov
  3. Alwil Software
  4. Andrew Yao
  5. AntiVir
  6. Antoine Joux
  7. Apache Directory Server
  8. Authentification simple
  9. Blocage de YouTube
  10. Centres d'évaluation de la sécurité des technologies de l'information
  11. Certicom
  12. Critères communs
  13. Crypto AG
  14. CRYPTREC
  15. Daniel J. Bernstein
  16. David Wagner (informaticien)
  17. Douglas Stinson
  18. Eli Biham
  19. Evaluation Assurance Level
  20. Export d'affichage par SSH
  21. Facteur d'authentification
  22. Fichier automatisé des empreintes digitales
  23. Gemalto
  24. Gemplus international
  25. GPS (cryptographie)
  26. Hackademy Magazine
  27. Ian Goldberg
  28. Internet Tunneling Protocol
  29. Joan Daemen
  30. John Kelsey
  31. Josef Pieprzyk
  32. Lars Knudsen
  33. Laurent Chemla
  34. Lecture automatique de plaques minéralogiques
  35. Manuel Blum
  36. Masque jetable
  37. Michael Rabin
  38. Mitsuru Matsui
  39. MPEG-21
  40. Neal Koblitz
  41. Nicolas Courtois
  42. Niels Ferguson
  43. Oded Goldreich
  44. Packet Storm
  45. Paulo Barreto
  46. Peter Gutmann
  47. Peter Norton
  48. Politique de sécurité de l'information
  49. Protocole de vérification en ligne de certificat
  50. Provider Backbone Bridge Traffic Engineering
  51. Réseaux & Télécoms
  52. Robert Tappan Morris
  53. Roland Moreno
  54. RSA Security
  55. SCEP
  56. Secret réparti
  57. Secure shell file system
  58. SecuROM
  59. Serge Vaudenay
  60. SSH file transfer protocol
  61. Sûreté (propriété de programme)
  62. Symantec
  63. Système de gestion de la sécurité de l'information
  64. Transport Layer Security
  65. UltraVNC
  66. Vincent Rijmen
  67. Virgil Griffith
  68. Vivacité (informatique)
  69. Wang Xiaoyun
  70. Wireless Transport Layer Security
  71. X.509
  1. Discuter:Alan Turing
  2. Discuter:Alexander Klimov
  3. Discuter:Alwil Software
  4. Discuter:Andrew Yao
  5. Discuter:Antoine Joux
  6. Discuter:Authentification simple
  7. Discuter:Blocage de YouTube
  8. Discuter:Centres d'évaluation de la sécurité des technologies de l'information
  9. Discuter:Certicom
  10. Discuter:Critères communs
  11. Discuter:Crypto AG
  12. Discuter:CRYPTREC
  13. Discuter:Daniel J. Bernstein
  14. Discuter:David Wagner
  15. Discuter:Douglas Stinson
  16. Discuter:Eli Biham
  17. Discuter:Evaluation Assurance Level
  18. Discuter:Export d'affichage par SSH
  19. Discuter:Facteur d'authentification
  20. Discuter:Fichier automatisé des empreintes digitales
  21. Discuter:Gemalto
  22. Discuter:Gemplus international
  23. Discuter:GPS (cryptographie)
  24. Discuter:Hackademy Magazine
  25. Discuter:Ian Goldberg
  26. Discuter:Internet Tunneling Protocol
  27. Discuter:Joan Daemen
  28. Discuter:John Kelsey
  29. Discuter:Josef Pieprzyk
  30. Discuter:Lars Knudsen
  31. Discuter:Laurent Chemla
  32. Discuter:Lecture automatique de plaques minéralogiques
  33. Discuter:Manuel Blum
  34. Discuter:Masque jetable
  35. Discuter:Matrice génératrice
  36. Discuter:Michael Rabin
  37. Discuter:Mitsuru Matsui
  38. Discuter:Neal Koblitz
  39. Discuter:Nicolas Courtois
  40. Discuter:Niels Ferguson
  41. Discuter:Oded Goldreich
  42. Discuter:Packet Storm
  43. Discuter:Paulo Barreto
  44. Discuter:Peter Gutmann
  45. Discuter:Peter Norton
  46. Discuter:Protocole de vérification en ligne de certificat
  47. Discuter:Réseaux & Télécoms
  48. Discuter:Robert Tappan Morris
  49. Discuter:Roland Moreno
  50. Discuter:RSA Security
  51. Discuter:Secret réparti
  52. Discuter:Secure shell file system
  53. Discuter:Serge Vaudenay
  54. Discuter:Simple Certificate Enrollment Protocol
  55. Discuter:SSH file transfer protocol
  56. Discuter:Steganos Internet Anonym
  57. Discuter:Sûreté (propriété de programme)
  58. Discuter:Symantec
  59. Discuter:Système de gestion de la sécurité de l'information
  60. Discuter:Transport Layer Security
  61. Discuter:UltraVNC
  62. Discuter:Vincent Rijmen
  63. Discuter:Vivacité (informatique)
  64. Discuter:Wang Xiaoyun
  65. Discuter:Wireless Transport Layer Security
  66. Discuter:X.509