Authentification forte à deux facteurs, Firewall circuit ou applicatifs, etc. les divers outils de défense contre les attaques sur les systèmes d'information sont analysés.