documentations:sécurité
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| documentations:sécurité [14/11/2019 07:18] – stephane.dufour.ilinux.fr | documentations:sécurité [10/01/2021 21:56] (Version actuelle) – stephane.dufour.ilinux.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== La sécurité ====== | ====== La sécurité ====== | ||
| - | Pour iLinux nous avons mis en place une architecture sécurisée pensée dès la conception. | + | Pour iLinux nous avons mis en place une [[documentations: |
| + | \\ | ||
| Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. | Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. | ||
| Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | ||
| - | Cependant nous ne pouvons garantir | + | Cependant nous ne pouvons garantir |
| Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | ||
| Ligne 17: | Ligne 18: | ||
| - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*, | - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*, | ||
| - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables, | - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables, | ||
| - | - **__1 copie dans notre solution de [[documentations: | + | - **__1 copie dans notre solution de [[documentations: |
| - | - **enfin __1 copie en externalisant nos sauvegardes sur un autre site__. ** | + | |
| - | * : **C' | ||
| - | Ensuite nous contrôlons les accès grâce | + | * : **C' |
| - | | + | **Ensuite nous contrôlons les accès grâce à :** |
| + | |||
| + | | ||
| * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | ||
| Ligne 34: | Ligne 35: | ||
| * des serveurs dit [[https:// | * des serveurs dit [[https:// | ||
| {{ : | {{ : | ||
| + | |||
| + | Mais retenez surtout et avant tout que la meilleure sécurité qui puisse exister reste encore votre évaluation de la provenance du courriel, site douteux et leurs contenus. | ||
| + | \\ | ||
| + | L' | ||
| + | \\ | ||
| + | **__Alors en cas de doute ne cliquez sur aucun lien contenu dans un courriel (mail) suspect ou sur un site douteux__**. | ||
documentations/sécurité.1573715893.txt.gz · Dernière modification : 14/11/2019 07:18 de stephane.dufour.ilinux.fr
