Rendre son infrastructure sécuritaire
AUTEUR
- Fabrice Prigent Université Toulouse 1 Sciences Sociales

Mots clés : sécurité architecture réaction virus ver
Les Documents à télécharger :
Dans un contexte changeant, où les agressions n'ont pas d'horaires, la défense périmétrique statique n'est plus suffisante, la juxtaposition d'outils de sécurité non plus.
Une des adaptations possibles consiste à fédérer l'ensemble de l'infrastructure informatique de l'organisme, ses processus et ses matériels afin de pouvoir :
- détecter les comportements déviants, généralement liés aux agressions (automatiques ou non) ;
- lancer, de manière automatique, des processus de mise en quarantaine afin d'isoler la menace, en avertissant de manière claire et précise les divers protagonistes de l'incident ;
- permettre la suppression du processus d'agression pour terminer par la « libération » de la ou des machines incriminées.
On retrouve des principes approchant dans la défense en profondeur . Les résultats de l'application de cette approche sur une université seront ensuite présentés.