Introduction Sécurité informatique Problématique générale Type de failles de sécurité Comment réagir ? Mise en place d'une politique sécurité Les avantages du logiciel libre Les meilleures pratiques Quelques enjeux globaux Trusted Computing / informatique de confiance Plus de détails sur les risques du TC Conclusion Annexes |
Sécurité informatiquePremière partie :
Référence : Security HOWTO du Linux Documentation Project (http://tldp.org/) |