III. Références pour la sécurité

L'utilisation de protocoles sécurisés représente un aspect très important dans la maintenance de l'intégrité de systèmes. Cette section décrit les outils critiques utilisés pour l'authentification des utilisateurs, le contrôle de l'accès au réseau, la communication réseau sécurisée. Pour obtenir davantage d'informations sur la sécurisation d'un système Red Hat Enterprise Linux, reportez-vous au Guide de sécurité de Red Hat Enterprise Linux.