Planification d'un environnement sécurisé
Des instructions en matière de sécurité doivent être mises en place avant la livraison du
système. Après la livraison du système, les instructions de sécurité doivent être contrôlées
et adaptées de façon régulière afin de rester conforme avec les exigences de votre société en
matière de sécurité. Utilisez les informations de cette section avant et pendant l'installation et la
configuration d'un serveur et des équipements associés.
Cette section aborde les sujets suivants :
"Protection par mot de passe" à la page 13
■
"Recommandations concernant la sécurité du système d'exploitation" à la page 14
■
"Commutateurs et ports réseau" à la page 14
■
"Sécurité des réseaux locaux virtuels (VLAN)" à la page 15
■
"Sécurité Infiniband" à la page 16
■
Contactez votre responsable de la sécurité informatique pour connaître les exigences
supplémentaires en matière de sécurité qui peuvent s'appliquer à votre système et à votre
environnement.
Protection par mot de passe
Les mots de passe représentent un aspect important de la sécurité : des mots de passe trop
faibles peuvent entraîner des accès non autorisés aux ressources de la société. La mise en
place de pratiques recommandées pour la gestion des mots de passe permet de garantir que les
utilisateurs respectent un ensemble de directives pour la création et la protection de leurs mots
de passe. Les composants habituels d'une stratégie de mot de passe doivent définir les éléments
suivants :
Longueur et niveau de sécurité du mot de passe
■
Durée du mot de passe
■
Pratiques courantes en matière de mot de passe
■
Mettez en place les pratiques standard suivantes afin de créer des mots de passe complexes :
N'utilisez pas de mot de passe contenant le nom de l'utilisateur, le nom de l'employé ou les
■
noms des membres de sa famille.
N'utilisez pas de mots de passe trop faciles à deviner.
■
Planification d'un environnement sécurisé
13