Introduction Sécurité informatique![]() Problématique générale![]() Type de failles de sécurité![]() Comment réagir ?![]() Mise en place d'une politique sécurité![]() Les avantages du logiciel libre![]() Les meilleures pratiques![]() Quelques enjeux globaux Trusted Computing / informatique de confiance Plus de détails sur les risques du TC Conclusion Annexes |
Mise en place d'une “politique sécurité”Définir une stratégie et des moyens réellement adaptés à votre situation particulière. Faire un bilan, puis agir :
|