IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Mise en place d'une passerelle « sécurisée » pour le partage d'une connexion Internet


précédentsommaire

III. Divers

III-A. Références

III-B. Conclusion

Ceci n'est pas assez complet pour espérer appréhender correctement la sécurité sous Linux… il vous faudra maintenant approfondir les notions survolées ici.


précédentsommaire

Copyright (c) 2006 Nicolas Vallée. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. Read the full license here : http://www.gnu.org/licenses/fdl.txt