Sécurité vis à vis
des intrusions

RETOUR

Processus de gestion de la sécurité comme processus de base du système d'exploitation. Soumission de tous les objets du système d'exploitation à l'attribution d'ACL (Access Control List) permettant de définir les utilisateurs pouvant y accéder et les actions qu'ils peuvent réaliser sur ces objets.

Contrôle de l'utilisation de l'ordinateur par les utilisateurs réalisé par l'administrateur.

Interdiction stricte de réalisation d'actions particulières aux personnes non autorisées pour ces actions.

Mise en œuvre de systèmes d'écoute pour détecter les tentatives d'intrusion ou d'action non autorisées.

Sécurité de niveau C2.