Sommaire

Bilan des opérations

Pour commencer, il est primordial de sécuriser le système et tout particulièrement le noyau, la mémoire interne ainsi que le chargeur au démarrage (aussi appelé bootloader). Ensuite, qu’il s’agisse des rootkits ou des cantonnements, il faut cloisonner au maximum le traitement des données. Cela peut passer par l’utilisation de sandbox ou via docker, utilisables au travers d’outils de gestion de conteneurs, ou tout autre système plus évolué et surtout plus maintenable. La solution de chiffrement des différentes partitions permet, sur des systèmes de type portable, de se prémunir contre les vols ou les pertes de machines. Il faut aussi prévoir d’uniformiser les installations au travers des mécanismes de déploiement ou d’automatisation. Nous pouvons alors mettre en place une véritable politique de sauvegarde et de supervision, visant à renforcer la sûreté de fonctionnement. Pour finir, le fait de délimiter les bornes du système permet d’introduire une notion de qualité de service, garantissant aux utilisateurs un rendu de service immuable et toujours de bonne qualité, généralement établi via des contrats de services (ou SLA) que l’on peut piloter avec des outils de supervision avancés.

Le fait de savoir qu’en cas de panne, de corruption ou de perte, on peut également mettre en place un système ...