documentations:sécurité
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
documentations:sécurité [14/11/2019 07:19] – stephane.dufour.ilinux.fr | documentations:sécurité [10/01/2021 21:56] (Version actuelle) – stephane.dufour.ilinux.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== La sécurité ====== | ====== La sécurité ====== | ||
- | Pour iLinux nous avons mis en place une architecture sécurisée pensée dès la conception. | + | Pour iLinux nous avons mis en place une [[documentations: |
+ | \\ | ||
Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. | Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. | ||
Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | ||
- | Cependant nous ne pouvons garantir | + | Cependant nous ne pouvons garantir |
Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | ||
Ligne 17: | Ligne 18: | ||
- **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*, | - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*, | ||
- **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables, | - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables, | ||
- | - **__1 copie dans notre solution de [[documentations: | + | - **__1 copie dans notre solution de [[documentations: |
- | - **enfin __1 copie en externalisant nos sauvegardes sur un autre site__. ** | + | |
- | * : **C' | ||
- | Ensuite nous contrôlons les accès grâce | + | * : **C' |
- | | + | **Ensuite nous contrôlons les accès grâce à :** |
+ | |||
+ | | ||
* une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | ||
Ligne 34: | Ligne 35: | ||
* des serveurs dit [[https:// | * des serveurs dit [[https:// | ||
{{ : | {{ : | ||
+ | |||
+ | Mais retenez surtout et avant tout que la meilleure sécurité qui puisse exister reste encore votre évaluation de la provenance du courriel, site douteux et leurs contenus. | ||
+ | \\ | ||
+ | L' | ||
+ | \\ | ||
+ | **__Alors en cas de doute ne cliquez sur aucun lien contenu dans un courriel (mail) suspect ou sur un site douteux__**. |
documentations/sécurité.1573715990.txt.gz · Dernière modification : 14/11/2019 07:19 de stephane.dufour.ilinux.fr