next up previous
Item suivant: À propos de ce document...
Sommaire: Comment batir une politique de sécurité Internet
Item précédent: La décision de la sécurité

Conclusion

Depuis longtemps, les systèmes ouverts offrent aux utilisateurs tous les éléments de base de la sécurité (contrôle d'accès discrétionnaire, audit, relayage, ...) Il leur manquait une certaine adaptation aux besoins des utilisateurs au niveau de la configuration et de l'administration pour en faire des outils de sécurité. Ces outils sont maintenant disponibles.

Cependant, les outils de sécurité Internet commerciaux ne correspondent guère aux besoins des réseaux d'enseignement et de recherche car ils répondent aux besoins d'utilisateurs peu expérimentés (pas de relayage mais beaucoup de filtrage) ou ayant peu de besoins (peu de filtrage, mais beaucoup de relayage de services existants), ce qui n'est pas leur cas.

En revanche, en définissant clairement l'usage qu'il veulent faire d'Internet par une politique de sécurité, et en utilisant les outils de filtrage et de relayage qui existent depuis quelques années, ils ont les moyens de mettre en place une sécurité satisfaisante, qui protège leurs utilisateurs sans les priver de leur outil de travail.



Jres95