Questions de sécurité et informatique de confiance

Table of Contents

1. Introduction
2. Présentation personnelle
3. Sondage rapide
4. Objectif de cette intervention
5. Plan de cette présentation
6. Sécurité informatique
7. Problématique générale
8. Type de failles de sécurité
9. Comment réagir ?
10. Mise en place d'une politique sécurité
11. Les avantages du logiciel libre
12. Les meilleures pratiques
13. Quelques enjeux globaux
14. Trusted Computing / informatique de confiance
15. Qu'est-ce que le Trusted Computing
16. Initiatives actuelles
17. Fonctions attendues
18. Enjeux
19. Risques et dangers
20. Plus de détails sur les risques du TC
21. Couplages matériel + logiciel
22. Contrôle d'informations confidentielles
23. Contrôle des composants standard des PC
24. Contrôle des formats de données
25. Liberté de programmer
26. Conclusion
27. Annexes
28. Références
29. Exemple utilisation GnuPG
30. À-propos de ce document
31. Licence de ce document