Gestion des utilisateurs et de la securite sous gnu linux

ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail D IRECTION R ECHERCHE ET I NGENIERIE DE F ORMATION SECTEUR NTICGestion des utilisateurs et de la sécurité sous Gnu Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail D IRECTION R ECHERCHE ET I NGENIERIE DE F ORMATION SECTEUR NTIC Gestion des utilisateurs et de la sécurité sous Gnu Linux Sommaire Mécanismes d'authentification des utilisateurs Création et suppression des utilisateurs Description de la bibliothèque PAM OFPPT Document Millésime Page Gestion des utilisateurs et de la sécurité sous Gnu Linux juin - Gestion des utilisateurs et de la sécurité sous Gnu Linux La règle de sécurité numéro un sous Unix est de ne jamais travailler dans le compte root En effet ce compte dispose de tous les droits et la moindre erreur de la part de l'utilisateur dans ce compte peut endommager non seulement ses propres données mais également l'ensemble du système d'exploitation De plus le fait de ne pas travailler sous le compte root restreint à un seul utilisateur les dég? ts que pourraient faire un éventuel virus ou programme défectueux L'une des premières étapes dans l'installation d'un système est donc de créer un compte utilisateur normal qui devra être utilisé pour le travail quotidien Le compte root ne doit donc être réservé qu'aux t? ches d'administration et toute opération réalisée sous cette identité doit être contrôlée deux fois avant d'être effectivement lancée Les programmes d'installation des distributions demandent donc toujours un mot de passe pour protéger le compte root et le nom et le mot de passe pour au moins un compte utilisateur standard après une nouvelle installation Le mot de passe root doit être choisi avec un grand soin surtout si l'ordinateur est susceptible d'être connecté à Internet En effet la moindre erreur de configuration au niveau des services fournis par l'ordinateur couplée avec un mot de passe faible risque de laisser votre ordinateur à la merci de pirates mal intentionnés Ces mêmes programmes d'installation peuvent être utilisés par la suite pour ajouter de nouveaux utilisateurs dans le système Il est d'ailleurs recommandé de les utiliser dès qu'une telle opération doit être effectuée Cela dit il est bon de conna? tre la manière dont les utilisateurs sont gérés dans les systèmes Unix aussi une approche plus bas niveau sera-t-elle adoptée dans cette section Mécanismes d'authentification des utilisateurs La sécurité des systèmes Unix repose fondamentalement sur les mécanismes d'authentification des utilisateurs Ces mécanismes visent à s'assurer que chacun est bien celui qu'il prétend être afin de donner à chacun les droits d'accès aux différents services du système en fonction de ses privilèges L'accès aux services du système repose donc sur deux opérations essentielles l' identification et l' authentification L'opération d'identification consiste à annoncer qui l'on est afin de permettre au système de déterminer les droits auxquels on a droit et l'opération d'authentification consiste à prouver ? qu'on est bien celui qu'on prétend être Le système refuse ses services

  • 20
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Dec 09, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 141.8kB