Lors de sa sixième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires aux Règles d’utilisation des installations informatiques du CERN (Circulaire opérationnelle n° 5) concernant les identités, l’authentification et l’autorisation (IAA5/6) et la protection des données et de la vie privée (DPP2). En outre, certaines règles ont été corrigées en ce qui concerne l'anglais (EPT1-5, IAA1-8, OPS1,3-11, NET1-9 et SWR1-4).
Lors de sa septième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires aux Règles d’utilisation des installations informatiques du CERN (Circulaire opérationnelle n° 5) relatives à la protection des données et de la vie privée (DPP1, 3-5), aux identités, à l'authentification et à l'autorisation (IAA9), à l'exploitation des services informatiques (OPS1/2) et au développement et à la configuration de logiciels (DEV1-3). Le DEV2/OPS2 est particulièrement pertinent, car il exige que tout développement de logiciel ou service informatique, respectivement, « adhère aux principes de sécurité publiés par l'Office de la sécurité informatique ». Vous trouverez ici ces principes de sécurité pour les conteneurs, les systèmes d'exploitation, le développement de logiciels et les applications web. Avec la formation obligatoire, cela devrait vous donner un bon portefeuille pour développer et exécuter des applications et des services informatiques sécurisés... Merci beaucoup de contribuer à la sécurisation du CERN !
Les règles approuvées (IAA2/3/4/6/7) sont maintenant documentées sur le site web des règles informatiques du CERN.
Pour plus d’informations, lisez cet article : Sécurité informatique : mise à jour des règles de sécurité.