Questions de sécurité et informatique de confiance
Introduction
Présentation personnelle
Sondage rapide
Objectif de cette intervention
Plan de cette présentation
Sécurité informatique
Problématique générale
Type de failles de sécurité
Comment réagir ?
Mise en place d'une politique sécurité
Les avantages du logiciel libre
Les meilleures pratiques
Quelques enjeux globaux
Trusted Computing / informatique de confiance
Qu'est-ce que le Trusted Computing
Initiatives actuelles
Fonctions attendues
Enjeux
Risques et dangers
Plus de détails sur les risques du TC
Couplages matériel + logiciel
Contrôle d'informations confidentielles
Contrôle des composants standard des PC
Contrôle des formats de données
Liberté de programmer
Conclusion
Annexes
Références
Exemple utilisation GnuPG
À-propos de ce document
Licence de ce document