[Accueil] [Sommaire] [HSC] [Active] [Réactive] [Complémentarité] [Périmètre] [Confiance] [Exemples] [Cas_Intranet] [NMS] [Politique] [Global] [Détection] [Internet] [DDOS] [Infogérance] [Business] [Conclusion] [Resources]
[début] Complémentarité de la Sécurité Active et Passive (2/2) [précédent] [suivant]
* La Sécurité Passive
o Je regarde ce qu'il se passe
o J'essaye d'en faire quelque chose aant qu'il ne soit trop tard
o -> Détection d'intrusion

* La Sécurité Active
o Je n'autorise que ce qui est nécessaire
o J'interdis par défaut et je journalise les tentatives
o -> Contrôle d'accès
   - Identification et authentification
   - Filtrage, dans la pile TCP/IP ou par des relais applicatifs

* Seule la Sécurité Active apporte une sécurité qui minimise les risques de manière significative
o A un cout réaliste

* La Sécurité Passive est un complément
*********************************************************************
HSC ® © Hervé Schauer Consultants 1990-2000 - 4bis Rue de la Gare - F-92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 8 -