LIVRE : Administration et sécurité des réseaux

Image de présentation

Introduction & Détails

I. Gestion des comptes utilisateurs
1. Introduction
La gestion des comptes utilisateurs est l'un des travaux absolument essentiels dévolu aux administrateurs. Gérer les utilisateurs et les mots de passe sont une tâche de base à laquelle tout administrateur doit attacher une attention particulière car une mauvaise gestion peut gravement affaiblir la sécurité d'un système.

Même dans le cas d'un système offrant des services réseau ne nécessitant pas la gestion de plusieurs utilisateurs, comme le DNS par exemple, il est essentiel de disposer d'au moins un compte autre que celui réservé à l'administrateur du système(root). L'utilisation du compte root doit être limitée à des tâches spécifiques qui ne peuvent pas être réalisées sous l'identité d'un utilisateur normal. Lorsqu'une personne est connectée à un système UNIX sous l'identité root, il le droit d'effectuer toutes les opérations sans aucune contrainte. Une utilisation abusive de cette identité peut corrompre complètement l'intégrité du système par le biais des fausses manœuvres. Tout administrateur système doit toujours disposer du compte root pour réaliser les tâches administratives critiques mais également d'un compte utilisateur traditionnel afin d'effectuer de petits travaux n'exigeant pas de privilèges particuliers.

Après l'installation d'un système Linux, le compte administrateur est crée et un mot de passe y est associé. Si l'administrateur se connecte à la console, il aura toujours la faculté de s'identifier et de réaliser les travaux nécessaires à la bonne marche de ce système. Néanmoins, dans de nombreux cas, l'administrateur n'utilise que rarement la console. En règle générale l'administrateur se connecte par l'intermédiaire d'un poste distant. Pour des raisons de sécurité, root ne peut se connecter directement qu'à la console. Cette sécurité est établie au travers du fichier de configuration /etc/securetty. Ce fichier contient la liste des terminaux qui sont considérés comme des points d'entrée sécurisés du système. Ces terminaux n'engendrent pas la connexion réseau, ce qui rend impossible une écoute de la ligne à la recherche du mot de passe du super utilisateurs. Voici un exemple de fichier /etc/securetty :

Qui sommes-Nous ?
Logo YalpDev GROUP

Yalpd.com est un site internet Congolais, un site officiel de YalpDev GROUP.

En savoir plus
Soutenez notre travail !

Nos ressources vous sont utiles ? Aidez-nous à faire plus ! Votre soutien est essentiel pour la création de nouveau contenu.

Faire un Don

Spécifications Techniques
  • Faculté/Domaine : Réseaux Informatique
  • Institut : HEPCUT - ISIPH
  • Année d'édition : 2007
  • Garant : Jean-François Challe
  • Format : pdf
  • Téléchargements : 4,911
Publicité
Publicité
Publicité