Gestion des utilisateurs et de la securite sous gnu linux

ROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail Gestion des utilisateurs et de la sécurité sous Gnu Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC CROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC CGestion des utilisateurs et de la sécurité sous Gnu Linux Sommaire Mécanismes d'authenti ?cation des utilisateurs Création et suppression des utilisateurs Description de la bibliothèque PAM OFPPT Document Gestion des utilisateurs et de la sécurité sous Gnu Linux Millésime juin Page - CGestion des utilisateurs et de la sécurité sous Gnu Linux La règle de sécurité numéro un sous Unix est de ne jamais travailler dans le compte root En e ?et ce compte dispose de tous les droits et la moindre erreur de la part de l'utilisateur dans ce compte peut endommager non seulement ses propres données mais également l'ensemble du système d'exploitation De plus le fait de ne pas travailler sous le compte root restreint à un seul utilisateur les dég? ts que pourraient faire un éventuel virus ou programme défectueux L'une des premières étapes dans l'installation d'un système est donc de créer un compte utilisateur normal qui devra être utilisé pour le travail quotidien Le compte root ne doit donc être réservé qu'aux t? ches d'administration et toute opération réalisée sous cette identité doit être contrôlée deux fois avant d'être e ?ectivement lancée Les programmes d'installation des distributions demandent donc toujours un mot de passe pour protéger le compte root et le nom et le mot de passe pour au moins un compte utilisateur standard après une nouvelle installation Le mot de passe root doit être choisi avec un grand soin surtout si l'ordinateur est susceptible d'être connecté à Internet En e ?et la moindre erreur de con ?guration au niveau des services fournis par l'ordinateur couplée avec un mot de passe faible risque de laisser votre ordinateur à la merci de pirates mal intentionnés Ces mêmes programmes d'installation peuvent être utilisés par la suite pour ajouter de nouveaux utilisateurs dans le système Il est d'ailleurs recommandé de les utiliser dès qu'une telle opération doit être e ?ectuée Cela dit il est bon de conna? tre la manière dont les utilisateurs sont gérés dans les systèmes Unix aussi une approche plus bas niveau sera-t-elle adoptée dans cette section Mécanismes d'authenti ?cation des utilisateurs La sécurité des systèmes Unix repose fondamentalement sur les mécanismes d'authenti ?cation des utilisateurs Ces mécanismes visent à s'assurer que chacun est bien celui qu'il prétend être a ?n de donner à chacun les droits d'accès aux di ?érents services du système en fonction de ses privilèges L'accès aux services du système repose donc sur deux opérations essentielles l'identi ?cation et l'authenti ?cation L'opération d'identi ?cation consiste à annoncer qui l'on est a ?n de permettre au système de déterminer les droits auxquels on a droit et l'opération d'authenti ?cation consiste à prouver ? qu'on est bien celui

  • 32
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 17, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 74kB