SECURITE ET RESEAUX 2008 – Info Sécurité Plan gestion des risques Quelles barrières mettre en place ? Les frontières physiques disparaissent. Comment gérer les entrées frauduleuses ? QUELLES BARRIERES ? Gérer la mobilité des personnels Assurer la sécurité des transactions Protéger en temps réel Ne pas perturber le travail des utilisateurs autorisés LES FRONTIERES PHYSIQUES DISPARAISSENT Définir une stratégie globale de protection Mettre en place de serveurs d’accès restreint Gérer les requêtes d’accès Comment gérer les entrées frauduleuses ? Mettre en place des accès sécurisés Contrôler les machines connectées Contrôler les utilisateurs connectés Le pare-feu