next up previous contents
Next: 2.3.3 Nos missions Up: 2.3.2 Hiérarchie de la Previous: 2.3.2 Hiérarchie de la

2.3.2.1 Authentification

En ce qui concerne l'accès depuis l'extérieur de notre réseau, celui-ci est circonscrit à nos machines publiques, et passe nécessairement par des protocoles demandant une authentification par mot de passe.

Que ce soit par Internet, par Transpac ou par le réseau téléphonique, toute connexion à notre réseau passe par ce mécanisme, et toute tentative d'accès est journalisée sur plusieurs machines indépendantes. Notre politique est de maintenir notre « périmètre de sécurité » petit et simple. Il faut cependant noter qu'au delà de notre « périmètre de sécurité », les accès de nos utilisateurs passent par toutes sortes d'équipements de par le monde et ceux-ci sont en général aussi simple à écouter que le réseau téléphonique.