next up previous contents
Next: 2.3.1 Classification des ordinateurs Up: 2. Systèmes et réseaux Previous: 2.2.3 Nos missions

2.3 La sécurité

Notre sécurité informatique repose sur un constat banal : pour « survivre » une sécurité doit être simple à utiliser pour ceux qu'elle est censée protéger et pour ceux qui la gèrent, mais difficile à contourner pour ceux dont elle vise à protéger. Le contre-exemple typique à éviter est le portillon d'accès au métro parisien qui gêne quotidiennement les utilisateurs de bonne foi, coûte horriblement cher à la RATP, et ne perturbe guère les fraudeurs.

Pour ses activités d'enseignement et de recherche, il est vital que l'Institut Pasteur communique non seulement avec les Instituts su réseau international, mais aussi avec l'ensemble de la communauté scientifique. Qui plus est, une entreprise qui aujourd'hui, à quelques 20 ans de la naissance d'Internet, ne saurait pas y être ouverte, s'exposerait tôt ou tard à des catastrophes lors de sa découverte trop tardive, ou à une mort lente par incapacité à communiquer. Ici, comme dans le monde du vivant, trop de stérilisation nuit.