(EN) A method (300) of managing security in a network is described. A data anomaly at a first location on a network is detected (305). A source of this data anomaly is identified (310). The source is compared with a plurality of access control policies, wherein each of the plurality of access control policies comprises at least one access restriction instruction associated with one or more sources (315). Based on the comparing, the source is associated with a corresponding one of the plurality of access control policies (320).
(FR) L'invention porte sur un procédé [300] de gestion de sécurité dans un réseau. Une anomalie de données à un premier emplacement sur un réseau est détectée [305]. Une source de cette anomalie de données est identifiée [310]. La source est comparée à une pluralité de politiques de contrôle d'accès, chacune de la pluralité de politiques de contrôle d'accès comprenant au moins une instruction de restriction d'accès associée à une ou plusieurs sources [315]. Sur la base de la comparaison, la source est associée à une politique correspondante parmi la pluralité de politiques de contrôle d'accès [320].