Item suivant: La méthodologie de mise en place et
Sommaire: Comment batir une politique de sécurité Internet
Item précédent: Limites
Une solutions complète doit donc intégrer :
- Le filtrage IP ;
- Le relayage applicatif avec authentification ;
- La méthodologie d'exploitation.
Jres95