YACS Le livre de Yacs Gestion de contenu

PrécédentSuivantIndex

Yacs et la sécurité

Les principes de construction de YACS sont solides, car établis sur les recommandation d'experts en sécurité informatique. Ceci étant, rien ne remplace la vigilance et la réaction rapide en cas de besoin.

les trois piliers de la sécurité informatique sont : - confidentialité : limiter l'accès à l'information et la divulguer aux utilisateurs autorisés. - intégrité : protections contre les logiciels malveillants (malware), les logiciels espions, le spam et les attaques de phishing. - disponibilité : Disponibilité renvoie, sans surprise, à la disponibilité de ressources d'information. Yacs et la confidentialité : - chaque utilisateur est authentifié par nom et mot de passe, avec possibilité,à partir de la version 8.6, de basculer tous les flux en HTTPS pour renforcer la sécurité. - la visibilité des sections, des pages et des fichiers peut-être définie de manière fine, pour limiter l'accès aux personnes habilitées - les profils utilisateur peuvent être cachés de la même façon - pour la gestion de contenu, les règles d'accès sont cascadées automatiquement des contenants (les sections) vers les contenus (articles et fichiers) - l'accès aux fichiers est protégé par programmation, et aucune URL d'accès direct n'est fournie - création de index.php dans les répertoires de stockage et blocage possible par .htaccess - possibilité de ne pas afficher les adresses de courriel pour éviter les attaques de spam - code anti-robot pour les surfeurs anonymes dans les formulaires - préservation de données de session, des vols de cookies, des liens de session lors de la déconnexion. - il n'y a pas de script "caché" pour l'admin, tous les scripts peuvent être lancés sans problème Yacs et l'intégrité : - traçabilité des opérations sur les articles type wiki, pour permettre le rétablissement de version précédente. - log des opérations d'administration et de gestion de contenu pour exploitation par auditeur - affichage systématique du nom des contributeurs, pour permettre une gestion des réputations - intégrité du logiciel contrôlée à chaque opération de mise à jour, et remplacement systématique des scripts non-conformes - script de réparation et d'optimisation de la base de données ne nécessitant pas de connaissance DBA particulière Yacs et la disponibilité : - simplicité de l'environnement AMP (Apache, MySQL, PHP) permettant un transfert de site facile - script de récupération du contenu de la base de données à travers le réseau accessible aux administrateurs - le script fonctionne aussi dans l'autre sens, pour la restauration de la base de données en cas de problème - script de sauvegarde capable de fournir à travers le réseau l'ensemble des fichiers de configuration, pour restauration ultérieure si besoin - centralisation des fichiers de données partagés (bureautique, image) pour faciliter leur sauvegarde ou leur réplication - en environnement Linux, possibilité d'utiliser rsync pour dupliquer automatiquement les fichiers vers une machine secondaire - possibilité d'installer une configuration maître-esclave de MySQL pour répliquer la base de données vers un serveur secondaire - possibilité de créer un système permettant le redémarrage à chaud, en combinant les deux options précédentes - voir aussi les deux derniers éléments relatifs à l'intégrité - mise à jour mensuelle, pour boucher les trous au plus vite

PrécédentSuivantIndex