CERN - European Organization for Nuclear Research

01/16/2025 | Press release | Distributed by Public on 01/16/2025 10:10

Règles de sécurité informatique révisées

Lors de sa deuxième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires aux Règles d'utilisation des installations informatiques du CERN (Circulaire opérationnelle n° 5, OC5) relatives aux « identités, authentification et autorisation » (IAA). Les règles approuvées (IAA2/3/4/6/7) sont maintenant documentées sur le site web des règles informatiques du CERN.

Lors de sa troisième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires à l'OC5 concernant les terminaux (EPT) et les restrictions logicielles (SWR). Les règles approuvées (EPT1/2/4/5/6 et SWR2/3) sont maintenant documentées sur le site web des règles informatiques du CERN.

Pour plus d'informations, lisez cet article : Sécurité informatique : mise à jour des règles de sécurité

CERN - European Organization for Nuclear Research published this content on January 16, 2025, and is solely responsible for the information contained herein. Distributed via Public Technologies (PUBT), unedited and unaltered, on January 16, 2025 at 16:10 UTC. If you believe the information included in the content is inaccurate or outdated and requires editing or removal, please contact us at [email protected]