Cas d’usage

Trêve de théorie, illustrons maintenant ces notions avec quelques cas d’usage : à partir de situations données, nous indiquerons des pistes permettant de définir une politique de sécurité adéquate. Bon nombre des solutions techniques retenues seront expliquées dans la partie suivante, vers laquelle nous renverrons au besoin.

Vu qu’ils s’inscrivent tous dans le contexte hors-connexion de ce premier tome, ces cas d’usage auront quelque chose d’artificiel : ils partent tous du principe que les ordinateurs en jeu ne sont jamais connectés à des réseaux, et en particulier à Internet.