III. Références de sécurité

L'utilisation de protocoles sécurisés est une partie critique dans la maintenance de l'intégrité de systèmes. Cette section décrit les outils critiques utilisés pour l'authentification d'utilisateurs, le contrôle d'accès réseau, la communication de réseaux sécurisés. Pour obtenir davantage d'informations sur la sécurisation d'un système Red Hat Enterprise Linux, reportez-vous au Guide de sécurité de Red Hat Enterprise Linux.