CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Sécurité des systèmes d'information - Wikipédia

Sécurité des systèmes d'information

Un article de Wikipédia, l'encyclopédie libre.

Vous avez de nouveaux messages (diff ?).

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information.

Sommaire

[modifier] Présentation

Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle général sur des systèmes informatiques pour leur mise en œuvre.Ils comprennent les données de télécommunications (voix analogique, voix sur IP,..)et dans certains cas, les données sur papier.

De tels systèmes se prêtent à des menaces de types divers, susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou bien par exemple de porter atteinte à sa disponibilité (on parle alors de « disponibilité du système »). Depuis les années 1970 l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable, mais c'est également le cas des pannes, indisponiblités, incidents, erreurs, négligences et malveillances en particulier avec l'ouverture sur INTERNET.


Certaines de ces menaces peuvent aussi, indirectement, causer d'importants dommages financiers. Par exemple, bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancées suite à des dommages causés par des programmes malveillants comme le ver Code Red. D'autres dommages substantiels, comme ceux reliés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.

Outre les aspects financiers, des bris de sécurité informatique peuvent causer du tort à la vie privée d'une personne en diffusant des informations confidentielles sur elle (entre autres ses coordonnées postales ou bancaires), et peuvent pour cette raison être sanctionnés lorsqu'une négligence de l'hébergeur est établie : si, par exemple, celui-ci n'a pas appliqué un correctif dans des délais raisonnables.

Indirectement aussi, certaines menaces peuvent nuire à l'image même du propriétaire du système d'information. Des techniques répandues de « defacing » (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses d'informations sur son propriétaire (on parle alors de désinformation).

Le cas le plus répandu, et sans aucun doute les précurseurs en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et plus particulièrement militaire. Le TCSEC, ouvrage de référence en la matière, est issu du Department Of Defense (DOD) des USA. Le principe de sécurité multiniveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire. Aujourd'hui, plusieurs mécanismes sont étudiés ; citons les leurres reposant sur l'argument que interdire explicitement l'accès à une donnée consiste à fournir une information sur cette dernière ... ce qui sous-tend à l'hypothèse réaliste que la sécurité à 100% n'est pas atteinte.

[modifier] Évaluation des risques

Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite.

[modifier] Méthodes d'évaluation

Différentes méthodes d'évaluation des risques sur le système d'information existent. Voici les cinq principales méthodes d'évaluation disponibles sur le marché :

La société MITRE, qui travaille pour le Département de la Défense des États-Unis, a aussi développé en 1998 une méthode d'évaluation des menaces et des vulnérabilités appliquée à l'industrie aérospatiale, et pouvant être généralisée aux infrastructures critiques : NIMS (NAS Infrastructure Management System, NAS signifiant National Aerospace).

Même si le but de ces méthodes est identique, les termes et les expressions utilisés peuvent varier. Ceux utilisés ci-dessous sont globalement inspirés de la méthode Feros.

[modifier] Informations sensibles

Voir l’article Sécurité des données.

Avant de tenter de se protéger, il convient de déterminer quels sont les informations sensibles de l'entreprise, qui peuvent être des données, ou plus généralement des actifs représentés par des données. Chaque élément pourra avoir une sensibilité différente.

Les actifs contiennent aussi et surtout le capital intellectuel de l'entreprise.

Il faut évaluer les menaces et déterminer les vulnérabilité pour ces éléments sensibles.


[modifier] Critères d'évaluation

La vulnérabilité peut s'évaluer suivant plusieurs critères :

  • Disponibilité : l'élément a-t-il besoin d'une disponibilité importante pour ne pas nuire au système d'information ?
  • Intégrité : l'élément a-t-il besoin d'une intégrité importante pour ne pas nuire au fonctionnement du système d'information ?
  • Confidentialité : l'élément a-t-il besoin d'une confidentialité importante pour ne pas nuire au système d'information ?
  • Imputabilité (ou « Preuve ») : l'élément a-t-il besoin d'une gestion de la preuve importante pour ne pas nuire à l'organisation ?
  • Contrôle d'accès : l'élément a-t-il besoin d'un contrôle d'accès important pour ne pas nuire au système d'information ?

Une fois les éléments sensibles déterminés, les risques sur chacun de ces éléments peuvent être évalués en fonction des menaces qui pèsent sur les éléments à protéger. Il faut pour cela évaluer :

  • l'impact de chaque menace sur chaque élément,
  • la probabilité d'occurrence de ces impacts (ou la potentialité)

Dans la méthode Mehari, le produit de l'impact et de la potentialité est appelé « gravité ».

[modifier] Menaces

Les principales menaces effectives auxquelles un système d’information peut être confronté sont :

  • Un utilisateur du système : l'énorme majorité des problèmes liés à la sécurité d'un système d'information est l'utilisateur, généralement insouciant ;
  • Une personne malveillante : une personne parvient à s'introduire sur le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès ;
  • Un programme malveillant : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ;des données personnelles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes ou commerciales ;
  • Un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données.

[modifier] Objectifs

Une fois les risques énoncés, il est souhaitable de déterminer des objectifs de sécurité. Ces objectifs sont l'expression de l'intention de contrer des risques identifiés et/ou de satisfaire à des politiques de sécurité organisationnelle. Un objectif peut porter sur le système cible, sur son environnement de développement ou sur son environnement opérationnel. Ces objectifs pourront ensuite être déclinés en fonctions de sécurité, implémentables sur le système d'information.

[modifier] Moyens de sécurisation d'un système

[modifier] Conception globale

La sécurité d'un système d'information peut être comparée à une chaîne de maillons plus ou moins résistants. Elle est alors caractérisée par le niveau de sécurité du maillon le plus faible.

Ainsi, la sécurité du système d'information doit être abordée dans un contexte global :

Pour certains, la sécurité des données est à la base de la sécurité des systèmes d'information, car tous les systèmes utilisent des données, et les données communes sont souvent très hétérogènes (format, structure, occurrences, …).

[modifier] Défense en profondeur

Tout droit sorti d'une pratique militaire ancienne et toujours d'actualité, le principe de défense en profondeur revient à sécuriser chaque sous-ensemble du système, et s'oppose à la vision d'une sécurisation du système uniquement en périphérie...

[modifier] Politique de sécurité

La sécurité des systèmes d'information se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs desdites ressources possèdent uniquement les droits qui leurs ont été octroyés.

La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, c'est-à-dire :

  • élaborer des règles et des procédures, installer des outils techniques dans les différents services de l'organisation (autour de l'informatique)  ;
  • définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion ;
  • sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations.

A ce titre, voici certaines recommandations de sécurité vis-à-vis du SI de l'entreprise, bien évidemment non exhaustives :protéger l’accès à son poste de travail, aux documents et supports d’information (mise sous clef, câbles antivol sur les micros, USERS et mots de passe incessibles, etc..); avec l’aide des services informatiques, chiffrer ou crypter les données et messages sensibles et en contrôler la diffusion; Sauvegarder les données (CD, cartouches, serveurs partagés,..) ; utiliser la messagerie professionnelle efficacement et économiquement, ne pas en abuser personnellement  : bien gérer ses espaces messagerie : utiliser l’archivage, les dossiers, éviter les fichiers joints volumineux ; ne pas créer des brèches dans la sécurité des systèmes (utiliser par exemple, les serveurs coupe-feu avec INTERNET, ne pas faire de branchement "sauvage" sur des réseaux ou FAI privés); veiller au respect des obligations légales Entreprise, Françaises et Européennes ; ne pas communiquer des opinions ou des informations sensibles ou non éthiques (diffamatoires, illégitimes..) ; faire remonter les incidents sécurité ; dénoncer au management toute utilisation du SI non conforme aux régles.


La politique de sécurité est donc l'ensemble des orientations suivies par une entité en terme de sécurité. À ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

Cela étant, dans notre pays, ce sont principalement les grandes sociétés, entreprises du secteur public et administrations,qui ont désigné et emploient, à plein temps ou non, des "responsables de la sécurité des systèmes d'information". Les tâches de la fonction dépendent du volontarisme politique ; les cadres ou techniciens concernés ont en général, une bonne expérience informatique alliée à des qualités de pédagogie, conviction.etc.. Peu à peu, le management de la sécurité informatique s'organise en domaines ou sous-domaines des services informatiques ou d'état-major ; ils sont dotés de moyens financiers et humains et intègrent les contrats de plan ou de programmes de l'entreprise.


Afin d'atteindre une cible d'évaluation avec un bon degré de confiance (niveau E4 de TCSEC au minimum), nous définissons formellement le concept de sécurité dans un modèle dont les objectifs sont les suivants :

  • exprimer les besoins de sécurités intégrées dans un contexte informatique,
  • fournir des moyens pour justifier que le modèle est cohérent,
  • fournir des moyens permettant de convaincre que les besoins sont satisfaits,
  • fournir des méthodes permettant de concevoir et d'implanter le système.

Il existe plusieurs modèles formels de sécurité :

  • Le modèle de Bell et La Padula (gestion d'accès par mandat, confidentialité, statique) modèle qui a été le plus utilisé pour vérifier la sécurité des systèmes informatiques ; les concepteurs de ce modèle ont démontré un théorème appelé Basic Security Theorem (BST). De ce modèle furent dérivés d'autres modèles ; celui de Biba (gestion d'accès par mandat, intégrité, statique), celui de Dion (gestion d'accès par mandat, confidentialité & intégrité, statique), de Jajodia et Sandhu (gestion d'accès par mandat, confidentialité, statique).
  • Le modèle de non-déduction (gestion d'accès par mandat, confidentialité, dynamique) modélisant le flux d'informations en utilisant des concepts de la logique. Les modèles de sécurité basés sur le principe de flux d'informations ont leur utilité dans le contrôle des accès indirects à l'information : ils mettent en évidence le problème des canaux cachés.
  • Le modèle HRU (gestion d'accès discrétionnaire) et ses dérivés, le modèle Take-Grant et le modèle SPM.

Ainsi, il ne revient pas aux administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers ou au RSSI (Responsable de la sécurité des systèmes d'information), si ce poste existe au sein de l'organisation. Le rôle de l'administrateur informatique est donc de faire en sorte que les ressources informatiques et les droits d'accès à celles-ci soient en cohérence avec la politique de sécurité retenue. De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de la conseiller sur les stratégies à mettre en œuvre, ainsi que d'être le point d'entrée concernant la communication aux utilisateurs des problèmes et recommandations en terme de sécurité.

[modifier] Plan de continuité d'activité

Plus aucune entreprise ne peut se passer de l’outil informatique, d’où la nécessité absolue d’un plan de continuité de l’informatique. Ce plan a pour but la reprise des activités après une catastrophe et ce, de la manière la plus efficace possible tout en garantissant la survie de l’entreprise.

[modifier] Moyens techniques

[modifier] Normes et méthodes

Outils méthodologiques pour la sécurité des systèmes d'information :

  • EBIOS, TDBSSI, PC², DSIS

Critères et méthodologies d'évaluation :

  • Critères TCSEC : Critères d'évaluation de la sécurité des systèmes informatiques
  • Critères ITSEC : Critères d'évaluation de la sécurité des systèmes informatiques
  • ISO/CEI 15408-1:1999(E) : Critères communs (ou Common Criteria for Information Technology Security Evaluation)
  • ISO/CEI 17799 (ou BS7799-1), norme sur la sécurité de l'information
  • ISO/CEI 27001 (ou BS7799-2), norme sur la sécurité de l'information

[modifier] Acteurs

[modifier] Organismes officiels

En SSI, il existe des organismes officiels chargés d'assurer des services de prévention des risques et d'assistance aux traitements d'incidents. Ces CERT (Computer Emergency Response Team) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et/ou aux administrations, mais dont les informations sont généralement accessibles à tous.

[modifier] Sociétés commerciales

  • Éditeurs d'anti-virus
  • Éditeurs de pare-feux
  • Éditeurs de systèmes d'exploitation basés sur la sécurité : OpenBSD, SELinux
  • SSII : Sociétés de Services en Ingénierie Informatique, spécialisées en sécurité
  • MSSP : Managed Security Services Provider

[modifier] Associations

  • CLUSIF (Club de la Sécurité des Systèmes d'Information Français)
  • OSSIR (Observatoire de la Sécurité des Systèmes d'Information et des Réseaux)

[modifier] Groupes de hackers

Il est à noter que les hackers, spécialisés en intrusions ou tentatives d'intrusions, ne sont pas tous des pirates, comme certains se plaisent à le dire. Aussi, les lamers, script kiddies, defaceurs, et Curious Joe, ne sont pas des hackers, mais simplement des personnes qui prétendent l'être. Les hackers sont des passionnés d'informatique, experts des systèmes et des réseaux, capables de développer leurs propres outils, et leur motivation n'est pas forcement délictueuse.

Ainsi dans l’« affaire Guillermito/ViGUARD », Guillermito cherchait à vérifier les allégations de sécurité du logiciel ViGUARD.

Voir l’article Pirate informatique.

[modifier] Personnalités

[modifier] Événements autour du thème

[modifier] Annexes

[modifier] Voir aussi

Généralités

Aspects juridiques

Organismes

Certifications professionnelles

Sites de référence

Divers

[modifier] Publications

Livres
  • Ross J. Anderson : Security Engineering: A Guide to Building Dependable Distributed Systems, ISBN 0471389226
  • Didier Godart : Sécurité informatique: Risques, Stratégies & Solutions, ISBN 2930287217
  • Alexandre Gomez Urbina : Hacking Interdit: Sécurité Informatique, ISBN 2742963022
  • Paul A. Karger, Roger R. Schell : Thirty Years Later: Lessons from the Multics Security Evaluation, IBM white paper.
  • Clifford Stoll : Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, Pocket Books, ISBN 0743411463
  • Hacking Intern, Data Becker
  • Markus Schumacher : Hacker Contest, Xpert.press
  • Brian Hatch, James Lee, George Kurtz : Halte aux Hackers Linux, Eyrolles, ISBN 2746402874
  • D. McCullough - Covert channels and Degrees of Insecurity. In Proc. of the computer security foundations workshop, Franconia, 1988.
  • J. Wray - An Analysis of Covert Timing Channels. In IEEE symposium on security and privacy, Oakland, 1991.
  • P.Bieber, F.Cuppens - A Logical View of Secure Dependencies, Journal of Computer Security, Vol.1, n°1, pp.99-129, IOS Press, January 1992.
  • M. Harrison, W. Ruzzo and J. Ullman. Protection in Operating Systems. CACM, 19(8):461-471, 1976
  • A. Jones, R. Lipton and L. Snyder. A Linear Time Algorithm for Deciding Security. In Proc. of the 17th Symposium on Foundation of Computer Science, 1976.
  • M. Bishop and L. Snyder. The Transfer of Information and Authority in a Protection System. In Proc. of the 7th Symposium on Operating System Principles, 1979.
  • R. Sandhu. Expressive power of the schematic protection model. In Proc. of the computer security foundations workshop, Franconia, 1988.
  • R. Sandhu. The Schematic Protection Model : its Definition and Analysis for Acyclic Attenuating Schemes. Journal of the Association for Computing Machinery, 35(2):404-432, 1988.
  • A. Jones. Protection Mechanism Models : Their Userfulness. In Foundations of Secure Computation, 1978.
  • A. Lockman and N. Minsky. Unidirectionnal Transport of Rights and Take-Grant Control. In IEEE Trans. on Software Engineering, 1982.
  • D. Bell and L. La Padula. Secure Computer Systems : Unified Exposition and Multics Interpretation. Technical Report ESD-TR-75-306, MTR-2997, MITRE, Bedford, Mass, 1975.
  • J. McLean. Reasoning about security models. In IEEE Symposium on Security and Privacy, Oakland, 1987
  • K. Biba. Integrity Considerations for Computer Systems. Technical Report ESD-TR-76-372, MITRE, Bedford, Mass, 1976.
  • S. Jajodia and R. Sandhu. Toward a Multilevel Relational Data Model. In Proc. ACM-SIGMOD Conference, Denver, CO, May 1991
  • C. Shannon and E. Weaver. The Mathematical Theory of Communication. University of Illinois Press, Urbana, IL, 1963.
  • D. Sutherland. A model Of Information. In Proceedings of the 9th National Computer Security Conference, 1986.
  • Alexandre Gomez Urbina : Hacking Interdit: Sécurité, control, Internet, ISBN 2742966536
Documents normatifs
  • Department Of Defense. Trusted Computer Systems Evaluation Criteria (TCSEC). Technical report, CSC-STD-001-83, 1983.
  • European Economic Community. Information Technology Security Evaluation Criteria (ITSEC). Technical Report, 1990.
Romans
  • Meurtre.com : traduit de 'The blue nowhere' de Jeffery Deaver
  • Digital Fortress : de Dan Brown, l'auteur du 'Da Vinci Code'
Principaux magazines

[modifier] Liens externes


Portail de l'informatique – Accédez aux articles de Wikipédia concernant l’informatique.
Portail de la cryptologie – Accédez aux articles de Wikipédia concernant la cryptologie.

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com