iLinux

Promotion des logiciels libres et partage du savoir.

Outils pour utilisateurs

Outils du site


documentations:sécurité

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
documentations:sécurité [14/11/2019 08:24]
stephane.dufour.ilinux.fr
documentations:sécurité [10/01/2021 22:56] (Version actuelle)
stephane.dufour.ilinux.fr
Ligne 6: Ligne 6:
  
 Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées. Nous utilisons un mix de technologie pour décourager aux maximum les personnes ou entités malintentionnées.
-Cependant nous ne pouvons garantir une sécurité à 100%, cela n'existe tout simplement pas.+Cependant nous ne pouvons garantir **__une sécurité à 100%, cela n'existe tout simplement pas.__**
  
 Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, vous **minimisez** largement le **risque de perte de vos données**, données que vous ne pouvez vous permettre de perdre. Par contre **si vous suivez nos tutoriels de paramétrage pour les logiciels libres que nous vous conseillons**, vous **minimisez** largement le **risque de perte de vos données**, données que vous ne pouvez vous permettre de perdre.
Ligne 18: Ligne 18:
   - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*,**   - **__1 copie chez vous__ sur vo(s)tre ordinateur(s) et/ou vo(s)tre tablette(s) et/ou vo(s)tre smartphone(s)*,**
   - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables,**   - **sur nos serveurs virtuels : tous sont paramétrés avec du RAID1 pour les systémes, et pour les données utilisateurs sur un stockage distribué CEPH qui crée __3 copies__ de vos données : pour n To en ligne nous avons n/3 To utilisables,**
-  - **__1 copie dans notre solution de [[documentations:logiciels:gargantua|sauvegarde]] locale__ (rétention de 15 jours, puis 1 fois par mois ... 1 fois par an sur 5 ans ...),** +  - **__1 copie dans notre solution de [[documentations:logiciels:gargantua|sauvegarde]] locale__ (rétention de 15 jours, puis 1 fois par mois ... 1 fois par an sur 5 ans ...).** 
-  - **enfin __1 copie en externalisant nos sauvegardes sur un autre site__. **+
  
 * : **C'est à vous de paramétrer votre matériel/logiciel pour activer cette fonctionnalité, [[tutoriels:nextcloud|via les tutoriels de ce wiki]].** * : **C'est à vous de paramétrer votre matériel/logiciel pour activer cette fonctionnalité, [[tutoriels:nextcloud|via les tutoriels de ce wiki]].**
Ligne 25: Ligne 25:
 **Ensuite nous contrôlons les accès grâce à :** **Ensuite nous contrôlons les accès grâce à :**
  
-  * un [[documentations:logiciels:calin|pare-feu]] tri-résident (redondé),+  * un [[documentations:logiciels:calin|pare-feu]] multi-résident (redondé),
  
   * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage),   * une infrastructure PKI (Public Key Infrastructure : assurant la gestion des certificats et des clefs de cryptage),
Ligne 35: Ligne 35:
   * des serveurs dit [[https://fr.wikipedia.org/wiki/Proxy_inverse|"reverse proxy"]] sous [[https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/|NGINX]] et [[http://www.haproxy.org/#feat|HAProxy]], permettant de ne pas exposer directement les services que nous proposons, donc vos données, sur internet.   * des serveurs dit [[https://fr.wikipedia.org/wiki/Proxy_inverse|"reverse proxy"]] sous [[https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/|NGINX]] et [[http://www.haproxy.org/#feat|HAProxy]], permettant de ne pas exposer directement les services que nous proposons, donc vos données, sur internet.
 {{ :medias:reverse_proxy.png?direct&300 |}} {{ :medias:reverse_proxy.png?direct&300 |}}
 +
 +Mais retenez surtout et avant tout que la meilleure sécurité qui puisse exister reste encore votre évaluation de la provenance du courriel, site douteux et leurs contenus.
 +\\ 
 +L'humain est encore le meilleur analyste, en prenant l'exemple du courriel (mail) si votre interlocuteur ou interlocutrice souhaite vous contacter il vous téléphonera etc.
 +\\
 +**__Alors en cas de doute ne cliquez sur aucun lien contenu dans un courriel (mail) suspect ou sur un site douteux__**.
documentations/sécurité.1573716246.txt.gz · Dernière modification: 14/11/2019 08:24 de stephane.dufour.ilinux.fr