documentations:sécurité
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
documentations:sécurité [22/10/2019 20:46] – stephane.dufour.ilinux.fr | documentations:sécurité [10/01/2021 21:56] (Version actuelle) – stephane.dufour.ilinux.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== La sécurité ====== | ====== La sécurité ====== | ||
- | Pour iLinux nous avons mis en place une architecture sécurisée pensée dès la conception. | + | Pour iLinux nous avons mis en place une [[documentations: |
+ | \\ | ||
Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. | Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. | ||
Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | ||
- | Cependant nous ne pouvons garantir | + | Cependant nous ne pouvons garantir |
Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | ||
Ligne 13: | Ligne 14: | ||
Nous considérons que les concepts simples et éprouvés sont des choix judicieux. | Nous considérons que les concepts simples et éprouvés sont des choix judicieux. | ||
- | Tout d' | + | **Tout d' |
- | * chez vous sur vo(s)tre ordinateur(s), vo(s)tre tablette(s), vo(s)tre smartphone(s)*, | + | |
- | * sur nos serveurs virtuels : tous sont paramétrés avec du RAID1, et pour les données utilisateurs sur un stockage distribué CEPH (3 copies des données : pour X To en ligne nous avons X/3 To utilisables), | + | |
- | * dans notre solution de [[documentations: | + | |
- | | + | |
- | * : **C' | ||
- | Ensuite nous contrôlons les accès grâce | + | * : **C' |
- | | + | **Ensuite nous contrôlons les accès grâce à :** |
+ | |||
+ | | ||
* une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | ||
Ligne 34: | Ligne 35: | ||
* des serveurs dit [[https:// | * des serveurs dit [[https:// | ||
{{ : | {{ : | ||
+ | |||
+ | Mais retenez surtout et avant tout que la meilleure sécurité qui puisse exister reste encore votre évaluation de la provenance du courriel, site douteux et leurs contenus. | ||
+ | \\ | ||
+ | L' | ||
+ | \\ | ||
+ | **__Alors en cas de doute ne cliquez sur aucun lien contenu dans un courriel (mail) suspect ou sur un site douteux__**. |
documentations/sécurité.1571777189.txt.gz · Dernière modification : 22/10/2019 20:46 de stephane.dufour.ilinux.fr