Gestion des utilisateurs et de la securite sous gnu linux

ROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail Gestion des utilisateurs et de la sécurité sous Gnu Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC CROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC CGestion des utilisateurs et de la sécurité sous Gnu Linux Sommaire Mécanismes d'authenti ?cation des utilisateurs Création et suppression des utilisateurs Description de la bibliothèque PAM OFPPT Document Gestion des utilisateurs et de la sécurité sous Gnu Linux Millésime juin Page - CGestion des utilisateurs et de la sécurité sous Gnu Linux La règle de sécurité numéro un sous Unix est de ne jamais travailler dans le compte root En e ?et ce compte dispose de tous les droits et la moindre erreur de la part de l'utilisateur dans ce compte peut endommager non seulement ses propres données mais également l'ensemble du système d'exploitation De plus le fait de ne pas travailler sous le compte root restreint à un seul utilisateur les dég? ts que pourraient faire un éventuel virus ou programme défectueux L'une des premières étapes dans l'installation d'un système est donc de créer un compte utilisateur normal qui devra être utilisé pour le travail quotidien Le compte root ne doit donc être réservé qu'aux t? ches d'administration et toute opération réalisée sous cette identité doit être contrôlée deux fois avant d'être e ?ectivement lancée Les programmes d'installation des distributions demandent donc toujours un mot de passe pour protéger le compte root et le nom et le mot de passe pour au moins un compte utilisateur standard après une nouvelle installation Le mot de passe root doit être choisi avec un grand soin surtout si l'ordinateur est susceptible d'être connecté à Internet En e ?et la moindre erreur de con ?guration au niveau des services fournis par l'ordinateur couplée avec un mot de passe faible risque de laisser votre ordinateur à la merci de pirates mal intentionnés Ces mêmes programmes d'installation peuvent être utilisés par la suite pour ajouter de nouveaux utilisateurs dans le système Il est d'ailleurs recommandé de les utiliser dès qu'une telle opération doit être e ?ectuée Cela dit il est bon de conna? tre la manière dont les utilisateurs sont gérés dans les systèmes Unix aussi une approche plus bas niveau sera-t-elle adoptée dans cette section Mécanismes d'authenti ?cation des utilisateurs La sécurité des systèmes Unix repose fondamentalement sur les mécanismes d'authenti ?cation des utilisateurs Ces mécanismes visent à s'assurer que chacun est bien celui qu'il prétend être a ?n de donner à chacun les droits d'accès aux di ?érents services du système en fonction de ses privilèges L'accès aux services du système repose donc sur deux opérations essentielles l'identi ?cation et l'authenti ?cation L'opération d'identi ?cation consiste à annoncer qui l'on est a ?n de permettre au système de déterminer les droits auxquels on a droit et l'opération d'authenti ?cation consiste à prouver ? qu'on est bien celui

Documents similaires
Ele2302 solutionnaire controle aut06 0 0
Books yossr com inflmnp C C C ? by Robert B Cialdini Published by arrangement with William Morrow an imprint of HARPERCOLLINS PUBLISHERS All rights reserved ? Éditions First un département d ? Édi Paris Cette ?uvre est protégée par le droit d ? auteur et 0 0
Bibliography july Bibliography Anderson E W and Sullivan M The Antecedents and Consequences of Customer Satisfaction for Firms Marketing Science Spring - Babakus E and Boller G W An Empirical Assessment of the SERVQUAL scale Journal of Business Research - 0 0
Lycee de ndiagne pdf INSPECTION D ? ACADEMIE DE LOUGA Centre Académique de l'Orientation Scolaire et Professionnelle de Louga ORIENTATION EN CLASSE DE SECONDE LES ELEVES DONT LES NOMS SUIVENT SONT ORIENTES AU LYCEE DE KOKI SERIE S N ? PRENOMS Fatimata Mal 0 0
Aggreko info guide Information Guide Associate in Applied Science Degree w Major in Diesel and Heavy Equipment Technology Sponsored By Aggreko LLC Oklahoma State University Institute of Technology Check us out on the web www aggreko-selectech com http www 0 0
Rey flaud h la reticence de l x27 enfant autiste 0 0
Inetum tunisie fpe book 2021 0 0
D hp 1 HE X AP ROG Robot marcheur suiveur de ligne TECHNOLOGIE AU COLLEGE www a fr CHE X AP ROG Décembre André Bernot - Etienne Bernot Edité par la Sté A rue du Fromenteau Z A Les Hauts des Vignes - Gometz le Ch? tel Tél - Fax www a fr SOMMAIRE DOSSIER TE 0 0
Corrigé Série d’exercices Chapitre 1 Tournage Exercice 1 Dressage (outil à dres 0 0
uploads/s1/ etude-u51-2007 1 .pdf 0 0
  • 43
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 17, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 74kB