Un essai de constitution d'un système sécurisé depuis les couches basses du système d'exploitation jusqu'aux couches applicatives.

Face aux multiples dangers qui le guettent, l’utilisateur connecté à son réseau local et à plus forte raison à l’Internet est désemparé devant les menaces et démuni devant les attaques qui arrivent de plus en plus fréquemment.

Ces attaques mettent en question non seulement l’intégrité du poste de travail de l’utilisateur et des informations que ce poste contient mais aussi utilisent ce même poste pour rebondir sur le réseau interne de l’entreprise afin de corrompre, au nom de l’utilisateur, le système d’information de son entreprise.

Des contre-mesures très élaborées ont été conçues pour emmener les applications, connectées au réseau, vers un domaine de sécurité acceptable pour la valeur des informations qu’ils hébergent. Mais la multiplicité et la diversité des moyens d’accès à cette information, PC fixes ou mobiles mais aussi GSM, smartphones et d’une manière générale tous les périphériques fonctionnant sur les couches IP, comme la télévision sur IP, apportent de nouveaux défis à relever et repoussent le domaine de sécurité à un niveau inacceptable sans sécurité supplémentaire.