doc-public/source/tech_conf/gpg/recomandation.rst
2024-02-17 21:50:46 +01:00

16 lines
No EOL
1.1 KiB
ReStructuredText

Recommandation
==============
Pour generer et manipuler des clees de chiffrement il est conseiller d'utiliser un environement dedier.
Les methode suivantes sont une liste d'environement classer du mon securiser au mieux:
1. Daily-use system with unrestricted network access
2. Virtual machine on daily-use host OS (using [virt-manager](https://virt-manager.org/), VirtualBox or VMware)
3. Dedicated and hardened [Debian](https://www.debian.org/) or [OpenBSD](https://www.openbsd.org/) system
4. Live image, such as [Debian Live](https://www.debian.org/CD/live/) or [Tails](https://tails.boum.org/index.en.html)
5. Hardened hardware and firmware ([Coreboot](https://www.coreboot.org/), [Intel ME removed](https://github.com/corna/me_cleaner))
6. Dedicated air-gapped system without network capabilities (ARM-based Raspberry Pi or other architecturally diverse equivalent)
Pour suivre ce tutoriel il est conseiller d'utiliser un linux live qui, pour pouvoir generer et manipuler les clees gpg en toutes securiter
Dans le futur je travaillerais sur le faite d'avoir un iso cles en main [tuto](https://debian-live-config.readthedocs.io/en/latest/custom.html)