[Accueil] [Sommaire] [HSC] [Active] [Réactive] [Complémentarité] [Périmètre] [Confiance] [Exemples] [Cas_Intranet] [NMS] [Politique] [Global] [Détection] [Internet] [DDOS] [Infogérance] [Business] [Conclusion] [Resources]
[début] Securité appliquée au niveau du périphérique ou au niveau global (2/2) [précédent] [suivant]
Fragmenté, Périphérique  Centralisé, Politique 
Configuration de la sécurité incohérente entre les périphériques Configuration de la sécurité cohérente par le design global
Configuration de sécurité devient statique Politique demeure à jour
Impossible d'appliquer la politique Permet l'application de sa politique
Ne protège pas contre les attaques internes Protège des attaques internes
Difficile de contrôlerer les nomades Permet plus facilement le contrôle des nomades

  La Gestion de Sécurité Réseau doit être centralisée et faite par Gestion de Politiques  

*********************************************************************
HSC ® © Hervé Schauer Consultants 1990-2000 - 4bis Rue de la Gare - F-92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 27 -