Maintenant que vous disposez d'un peu plus de connaissances sur les origines, les raisons et les différents aspects de la sécurité, vous êtes en mesure de prendre les décisions appropriées quant à Red Hat Enterprise Linux. Il est important de connaître les facteurs et conditions constituant la sécurité afin de planifier et mettre en oeuvre une stratégie adaptée. Doté de ces informations, le processus peut être formalisé et, en examinant de plus près les spécificités du processus de sécurité, le chemin à suivre devient plus clair.
Précédent | Sommaire | Suivant |
Contrôles de sécurité | Niveau supérieur | Pirates et vulnérabilités |