iLinux

Promotion des logiciels libres et partage du savoir.

Outils pour utilisateurs

Outils du site


documentations:sécurité

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
documentations:sécurité [17/10/2019 00:58]
stephane.dufour.ilinux.fr
documentations:sécurité [10/01/2021 22:56] (Version actuelle)
stephane.dufour.ilinux.fr
Ligne 1: Ligne 1:
 ====== La sécurité ====== ====== La sécurité ======
  
-Pour iLinux nous avons mis en place une architecture sécurisée pensée dès la conception.+Pour iLinux nous avons mis en place une [[documentations:reseau|architecture système et réseau sécurisée]] pensée dès la conception. 
 +\\
 Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières. Cela a permis de mettre en place dés le départ des règles strictes, appliquer les meilleurs manières.
  
 Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées.
-Cependant nous ne pouvons garantir une sécurité à 100%, cela n'existe tout simplement pas.+Cependant nous ne pouvons garantir **__une sécurité à 100%, cela n'existe tout simplement pas.__**
  
 Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, vous **minimisez** largement le **risque de perte de vos données**, données que vous ne pouvez vous permettre de perdre. Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, vous **minimisez** largement le **risque de perte de vos données**, données que vous ne pouvez vous permettre de perdre.
Ligne 13: Ligne 14:
 Nous considérons que les concepts simples et éprouvés sont des choix judicieux. Nous considérons que les concepts simples et éprouvés sont des choix judicieux.
  
-Tout d'abord nous plaçons les données, à minima, à emplacements !+**Tout d'abord vos données sont stockées, à minima, à emplacements !**
  
-  * chez vous sur vo(s)tre ordinateur(s)vo(s)tre tablette(s)vo(s)tre smartphone(s)*, +  **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*,** 
-  * sur nos serveurs virtuels : tous sont paramétrés avec du RAID1, et pour les données utilisateurs sur un stockage distribué CEPH (3 copies des données : pour To en ligne nous avons X/3 To utilisables)+  - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour To en ligne nous avons n/3 To utilisables,** 
-  * dans notre solution de [[documentations:logiciels:gargantua|sauvegarde]] locale (rétention de 30 jours, puis 1 fois par mois ... enfin sur 5 ans ...)+  **__1 copie dans notre solution de [[documentations:logiciels:gargantua|sauvegarde]] locale__ (rétention de 15 jours, puis 1 fois par mois ... 1 fois par an sur 5 ans ...).**
-  en externalisant nos sauvegardes sur un autre site. +
  
-* : **C'est à vous de paramétrer votre matériel/logiciel pour activer cette fonctionnalité, via les tutoriels de ce wiki.** 
  
-Ensuite nous contrôlons les accès grâce à :+* : **C'est à vous de paramétrer votre matériel/logiciel pour activer cette fonctionnalité, [[tutoriels:nextcloud|via les tutoriels de ce wiki]].**
  
-  * un [[documentations:logiciels:calin|pare-feu]] tri-résident (redondé),+**Ensuite nous contrôlons les accès grâce à :** 
 + 
 +  * un [[documentations:logiciels:calin|pare-feu]] multi-résident (redondé),
  
   * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage),   * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage),
Ligne 32: Ligne 33:
   * un tunnel d'accès privé (VPN privé), [[https://openvpn.net/|OpenVPN]],   * un tunnel d'accès privé (VPN privé), [[https://openvpn.net/|OpenVPN]],
 {{ :medias:vpn-ilinux.png?direct&600 |}} {{ :medias:vpn-ilinux.png?direct&600 |}}
-  * des serveurs dit [[https://fr.wikipedia.org/wiki/Proxy_inverse|"reverse proxy"]] sous [[https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/|NGINX]] et [[http://www.haproxy.org/#feat|HAProxy]], permettant de ne pas exposer directement les services donc données sur internet.+  * des serveurs dit [[https://fr.wikipedia.org/wiki/Proxy_inverse|"reverse proxy"]] sous [[https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/|NGINX]] et [[http://www.haproxy.org/#feat|HAProxy]], permettant de ne pas exposer directement les services que nous proposons, donc vos donnéessur internet.
 {{ :medias:reverse_proxy.png?direct&300 |}} {{ :medias:reverse_proxy.png?direct&300 |}}
 +
 +Mais retenez surtout et avant tout que la meilleure sécurité qui puisse exister reste encore votre évaluation de la provenance du courriel, site douteux et leurs contenus.
 +\\ 
 +L'humain est encore le meilleur analyste, en prenant l'exemple du courriel (mail) si votre interlocuteur ou interlocutrice souhaite vous contacter il vous téléphonera etc.
 +\\
 +**__Alors en cas de doute ne cliquez sur aucun lien contenu dans un courriel (mail) suspect ou sur un site douteux__**.
documentations/sécurité.1571266701.txt.gz · Dernière modification: 17/10/2019 00:58 de stephane.dufour.ilinux.fr