Introduction Sécurité informatique![]() Problématique générale![]() Type de failles de sécurité![]() Comment réagir ?![]() Mise en place d'une politique sécurité![]() Les avantages du logiciel libre![]() Les meilleures pratiques![]() Quelques enjeux globaux Trusted Computing / informatique de confiance Plus de détails sur les risques du TC Conclusion Annexes |
Les meilleures pratiquesQuelques idées générales, pas nécessairement indiquées dans tous les cas.
Utiliser les outils les mieux adaptés, et éviter la mono-culture : varier les logiciels, systèmes d'exploitation et matériels (Ex. combinaisons de GNU/Linux, OpenBSD, FreeBSD, etc.) |