[Cet article a été publié le 16 janvier et a été mis à jour]
Lors de sa deuxième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires aux Règles d’utilisation des installations informatiques du CERN (Circulaire opérationnelle n° 5) concernant les identités, l’authentification et l’autorisation (IAA). Les règles approuvées (IAA2/3/4/6/7) sont maintenant documentées sur le site web des règles informatiques du CERN.
Lors de sa troisième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires à la Circulaire opérationnelle n° 5 concernant les terminaux (EPT) et les restrictions sur les logiciels (SWR). Les règles approuvées (EPT1/2/4/5/6 et SWR2/3) sont maintenant documentées sur le site web des règles informatiques du CERN.
Lors de sa quatrième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires à la Circulaire opérationnelle n° 5 concernant les identités, l’authentification et l’autorisation (IAA5), les activités de services informatiques (OPS3) et les réseaux (NET3/4/8/9). Toutes les règles approuvées sont documentées sur le site web des règles informatiques du CERN.
Pour plus d’informations, lisez cet article : Sécurité informatique : mise à jour des règles de sécurité