next up previous
Item suivant: Pérennité de la sécurité
Sommaire: Méthodologie globale
Item précédent: Méthodologie globale

La méthodologie de mise en place et d'exploitation

C'est elle qui formalise l'exploitation de la solution de sécurité Internet. Elle précisera en particulier quels sont les filtrages à effectuer, d'où découleront les règles de filtrage et directement les tables de routage.

Elle précisera aussi les services autorisés et les conditions d'accès à ces services, ce qui correspond à la liste des relais et à leur configuration. C'est elle qui décidera du type des systèmes d'authentification utilisés (mot de passe à usage unique ou mot de passe classique)

De plus elle permet de garantir le maintien de la sécurité dans le temps, grâce à des procédures d'agrément et de contrôle.



Jres95