Introduction Sécurité informatique Problématique générale Type de failles de sécurité Comment réagir ? Mise en place d'une politique sécurité Les avantages du logiciel libre Les meilleures pratiques Quelques enjeux globaux Trusted Computing / informatique de confiance Plus de détails sur les risques du TC Conclusion Annexes |
Quelques enjeux globauxsécurité pour qui ? ... sécurité juridique ?... liberté pour qui ? ... individus, entreprises, gouvernements, ... contrôle par qui ? ... utilisateurs, pouvoirs, intermédiaires, ... En tout cas, il faut évaluer certaines réponses du marché par rapport à ces aspects de la question. |