Plan :
Sommaire 1. Limitation des services et des accès 3 1.1. Réduction du nombre des services 3 1.2. Définition de règles de contrôle d'accès 3 1.3. Contrôle des utilisateurs au niveau des services 6 2. Chiffrement des communications 7 2.1. Principes de base de cryptographie 8 2.2. Utilisation de SSH 11