Problème: La
sécurité est inversement proportionnelle à la commodité
d'utilisation.
Compromis entre:
Règles d'accès (aux
machines, aux comptes des utilisateurs)
Caractéristiques optionnelles
(vieillissement
des mots de passe, suppression des comptes, ...)
Préventions (sauvegarde,
chasse aux trous de sécurité, ...)
Audits (fichiers
d'historique des connexions, des processus, des accès aux fichiers,
...)
Surveillance périodique (afficher
les courbes et jauges en temps réel de la charge du système,
lister les processus, lister les dernières connexions sur les machines,
vérification des fichiers de configuration, vérification
des permissions et des propriétaires des fichiers système)