Sécurité relative aux utilisateurs
Stéphane Gill
[Link]@[Link]
Table des matières
Introduction 2
Le fichier /etc/securetty 2
Le fichier /etc/skel/.bash_logout 2
Le fichier /etc/shells 2
Désactivation de l'accès aux programmes de la console 3
Création des comptes utilisateurs 3
Références 3
Document écrit par Stéphane Gill
© Copyright 2003 Stéphane Gill
Ce document est soumis à la licence GNU FDL. Permission vous est donnée de distribuer et/ou modifier des copies de
ce document tant que cette note apparaît clairement.
Sécurité relative aux utilisateurs
Introduction
Les différentes aspect de la sécurité informatique relative aux utilisateur sont abordé dans ce
chapitre. Tout d’abord, …
Le fichier /etc/securetty
Le fichier /etc/securetty énumère les périphériques sur lesquels l’administrateur (root) peut ce
connecter. Ces périphériques sont énumérés un par ligne comme dans l’exemple suivant :
tty1
tty2
Pour être sécuritaire, ce fichier devrait inclure uniquement les consoles locales. Si aucun
périphérique n’est spécifié, l’accès root ne sera pas disponible sauf au moyen de la commande
su.
Le fichier /etc/skel/.bash_logout
Lors de la création d’un compte utilisateur, le fichier /etc/skel/.bash_logout est copié dans le
répertoire de ce nouvel utilisateur. /etc/skel/.bash_logout est donc un gabarit pour le fichier
$HOME/.bash_logout. Lorsqu’un utilisateur quitte un interpréteur de commande, il est
souhaitable qu’aucune donnée n’apparaisse à l’écran. Pour ce faire, il faut ajouter dans le
gabarit .bash_logout la commande :
/usr/bin/clear
Le fichier /etc/shells
Le fichier /etc/shells détermine les interpréteurs de commandes autorisées à être exécuté sur un
système Linux. Sur un système sécuritaire, il est préférable d’autorisé une liste très limitée
d’interpréteurs de commandes. Voici un exemple de fichier /etc/shells où seul bash est autorisé :
/bin/bash
© Copyright 2003 Stéphane Gill Page 2
Sécurité relative aux utilisateurs
Désactivation de l'accès aux programmes de la console
halt, reboot, … sont des programme de la console, certain de ces programmes peuvent
compromettre la sécurité d’un système Linux. Pour empêcher l'accès aux programmes de la
console par les utilisateurs, la commande ci-dessous doit être exécutée :
rm -f /etc/security/[Link]/*
Pour empêcher seulement l'exécution des commandes poweroff, halt et reboot par les utilisateurs,
l’exécution des commandes suivantes est nécessaire :
rm -f /etc/security/[Link]/poweroff
rm -f /etc/security/[Link]/halt
rm -f /etc/security/[Link]/reboot
Création des comptes utilisateurs
La création des comptes utilisateurs doit ce faire correctement afin d’éviter toute faille de sécurité.
Avant d’ajouter des utilisateurs, il est important de s’assurer que shadow est installé et activé. La
création sécuritaire des comptes implique l’utilisation des groupes propre à l’utilisateur (UPG,
« User Private Group »). Cette stratégie est utilisée par la commande adduser de la distribution
Red Hat.
Il est aussi important de mettre en place une politique de changement des mots de passe (chage,
passwd).
Références
Aron Hsiao, « Sécurité sous Linux », Campus press, 2001.
« Red Hat Linux 9 : Red Hat Linux Security Guide », Red Hat Inc., 2002.
« Red Hat Linux 9 : Guide de référence Red Hat ». Red Hat Inc., 2003.
© Copyright 2003 Stéphane Gill Page 3