Outils pour utilisateurs

Outils du site


adminsys

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
adminsys [2015/06/16 10:40] – [Nos systèmes] ajout de détails kheopsadminsys [2015/06/30 16:42] (Version actuelle) – [Nos systèmes] précisions kheops
Ligne 16: Ligne 16:
 ===== Nos systèmes ===== ===== Nos systèmes =====
  
-  * **Séparer le stockage de données personnelles des services exposés publiquement**, notamment les services Web dynamiques et tout ce qui est généralement susceptible de mener à des failles de sécurité +  * **Avoir une séparation logique entre bases de données et services exposés publiquement**, d'une part pour réduire l'impact si ces derniers sont compromis et d'autre part pour faciliter le déplacement d'un composant ou d'un autre 
-  * **Avoir des listes de contrôle d'accès claires** pour contrôler l'accès aux données personnelles, en s'assurant que les accès effectifs sont en cohérence avec ce que souhaite l'association ; +  * **Avoir des listes de contrôle d'accès claires** concernant l'accès aux données non publiques, en s'assurant que les accès effectifs sont cohérents avec ce que souhaite l'association ; 
-  * **Rendre traçable tout accès à des données personnelles** ; +  * **Rendre traçable les accès aux données personnelles** ; 
-  * **Éviter de dupliquer des données personnelles identiques sur plusieurs serveurs** +  * **Ne pas dupliquer des données non publiques identiques dans plusieurs bases** sauf dans le cas des copies de sauvegarde ou de fichiers partagés entre tous les membres (typiquement les dépôts //git//) ; 
-  * **Héberger toute donnée non publique de l'association exclusivement sur des machines de l'association** +  * **Héberger toute donnée non publique exclusivement sur des machines de l'association** 
-  * **Proposer un chiffrement fonctionnel sur tous les services** en ligne (la notion de « fonctionnel » étant variable selon les besoin du service considéré, typiquement déterminer si un certificat TLS pour tel site doit impérativement ne pas générer d'alarme sur un navigateur+  * **Proposer une connexion chiffrée pour tous les services** qui soit à jour vis-à-vis des dernières menaces connues, tout en prenant en compte les contraintes d'utilisabilité (exemple : anciens navigateurs et algorithmes de chiffrements jugés un peu trop faibles) et de coût (exemple : la certification TLS coûte un peu d'argent; 
-  * **Décentraliser et redonder** tout service qui ne pose pas de question de données personnelles +  * **Décentraliser et redonder** tout service qui ne pose pas de question de données personnelles ; 
-  * **Veiller à la sécurité des serveurs** contre les accès illégitimes en mettant en place diverses méthodes de sécurité (pare-feus, vérification de //rootkits//, etc.) et en s'assurant que les services installés sont à jour.+  * **Sécuriser les serveurs** contre les accès illégitimes avec des méthodes jugées appropriées (pare-feus, vérification de //rootkits//, chiffrement de disque, etc.) et en s'assurant que les services installés sont à jour.
adminsys.1434451207.txt.gz · Dernière modification : 2015/06/16 10:40 de kheops