documentations:sécurité
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| documentations:sécurité [14/11/2019 07:24] – stephane.dufour.ilinux.fr | documentations:sécurité [10/01/2021 21:56] (Version actuelle) – stephane.dufour.ilinux.fr | ||
|---|---|---|---|
| Ligne 6: | Ligne 6: | ||
| Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. | ||
| - | Cependant nous ne pouvons garantir | + | Cependant nous ne pouvons garantir |
| Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, | ||
| Ligne 18: | Ligne 18: | ||
| - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*, | - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*, | ||
| - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables, | - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables, | ||
| - | - **__1 copie dans notre solution de [[documentations: | + | - **__1 copie dans notre solution de [[documentations: |
| - | - **enfin __1 copie en externalisant nos sauvegardes sur un autre site__. ** | + | |
| * : **C' | * : **C' | ||
| Ligne 25: | Ligne 25: | ||
| **Ensuite nous contrôlons les accès grâce à :** | **Ensuite nous contrôlons les accès grâce à :** | ||
| - | * un [[documentations: | + | * un [[documentations: |
| * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage), | ||
| Ligne 35: | Ligne 35: | ||
| * des serveurs dit [[https:// | * des serveurs dit [[https:// | ||
| {{ : | {{ : | ||
| + | |||
| + | Mais retenez surtout et avant tout que la meilleure sécurité qui puisse exister reste encore votre évaluation de la provenance du courriel, site douteux et leurs contenus. | ||
| + | \\ | ||
| + | L' | ||
| + | \\ | ||
| + | **__Alors en cas de doute ne cliquez sur aucun lien contenu dans un courriel (mail) suspect ou sur un site douteux__**. | ||
documentations/sécurité.1573716246.txt.gz · Dernière modification : 14/11/2019 07:24 de stephane.dufour.ilinux.fr
