III. R�f�rences pour la s�curit�
L'utilisation de protocoles s�curis�s repr�sente un aspect tr�s important dans la maintenance de l'int�grit� de syst�mes. Cette section d�crit les outils critiques utilis�s pour l'authentification des utilisateurs, le contr�le de l'acc�s au r�seau, la communication r�seau s�curis�e. Pour obtenir davantage d'informations sur la s�curisation d'un syst�me Red Hat Enterprise Linux, reportez-vous au Guide de s�curit� de Red Hat Enterprise Linux.