Oui, j’ai noté qu’on n’avait pas la même stratégie. Personnellement je privilégie nettement la détection avec une surveillance intense avec entre autres des outils personnels nécessitant une analyse de la machine une fois qu’on est dessus donc du temps à découvert, un autre choix est de privilégier l’étanchéité de la machine, mais je crois que l’étanchéité parfaite est impossible. En clair je préfère la stratégie des «7 Samourais», mais c’est peut être une erreur.
La détection de quoi? en quoi celle-ci influence-t-elle l’architecture d’une machine ou son MCO?
Pour les outils personnels tu parles en particulier des scripts? Si c’est personnel les seuls impacts potentiels sont l’utilisation de certaines librairie, ou de mal les utiliser en l’occurrence.
Qu’appelles tu « étanchéité »?
Quid?
Pour les 7 samourais, regarde le film, franchement il vaut le coup. Sinon dis toi bien qu’on ne joue pas dans la même catégorie; Moi j’ai eu à faire à des serveurs cruciaux mais à durée d’existence limitée (genre 2-3 mois), des serveurs de routines n’évoluant pas et en tout cas à architecture immuable. Pour tout te dire, j’ai un serveur avec un noyau 4 et des plumettes. Par étanchéité, je veux dire intrusion impossible. En tout cas, depuis la Bo, j’ai eu quelques intrusions, toutes détectées et supprimées ds les quelques heures après leur survenue. Il y a même un challenge de root-me que j’ai fait à partir de la première intrusion, tu peux le regarder si tu veux, tu as toute la discussion sur la liste debian donnée en doc. J’ai bcp appris.
je l’ai vu; précurseur des 7 mercenaires, dont j’ai vu les différentes versions 
Dedans, il y a la description d’une bonne forteresse, c.a.d une forteresse avec un point de faiblesse connu d’où arrivera l’attaque.
ça s’appelle un honeypot 