Introduction Sécurité informatique Problématique générale Type de failles de sécurité Comment réagir ? Mise en place d'une politique sécurité Les avantages du logiciel libre Les meilleures pratiques Quelques enjeux globaux Trusted Computing / informatique de confiance Plus de détails sur les risques du TC Conclusion Annexes |
Les meilleures pratiquesQuelques idées générales, pas nécessairement indiquées dans tous les cas.
Utiliser les outils les mieux adaptés, et éviter la mono-culture : varier les logiciels, systèmes d'exploitation et matériels (Ex. combinaisons de GNU/Linux, OpenBSD, FreeBSD, etc.) |