0% ont trouvé ce document utile (0 vote)
26 vues3 pages

07 SecuriteUtilisateurs

Transféré par

mdayadg
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
26 vues3 pages

07 SecuriteUtilisateurs

Transféré par

mdayadg
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité relative aux utilisateurs

Stéphane Gill

[Link]@[Link]

Table des matières

Introduction 2

Le fichier /etc/securetty 2

Le fichier /etc/skel/.bash_logout 2

Le fichier /etc/shells 2

Désactivation de l'accès aux programmes de la console 3

Création des comptes utilisateurs 3

Références 3

Document écrit par Stéphane Gill


© Copyright 2003 Stéphane Gill
Ce document est soumis à la licence GNU FDL. Permission vous est donnée de distribuer et/ou modifier des copies de
ce document tant que cette note apparaît clairement.
Sécurité relative aux utilisateurs

Introduction

Les différentes aspect de la sécurité informatique relative aux utilisateur sont abordé dans ce
chapitre. Tout d’abord, …

Le fichier /etc/securetty

Le fichier /etc/securetty énumère les périphériques sur lesquels l’administrateur (root) peut ce
connecter. Ces périphériques sont énumérés un par ligne comme dans l’exemple suivant :

tty1
tty2

Pour être sécuritaire, ce fichier devrait inclure uniquement les consoles locales. Si aucun
périphérique n’est spécifié, l’accès root ne sera pas disponible sauf au moyen de la commande
su.

Le fichier /etc/skel/.bash_logout

Lors de la création d’un compte utilisateur, le fichier /etc/skel/.bash_logout est copié dans le
répertoire de ce nouvel utilisateur. /etc/skel/.bash_logout est donc un gabarit pour le fichier
$HOME/.bash_logout. Lorsqu’un utilisateur quitte un interpréteur de commande, il est
souhaitable qu’aucune donnée n’apparaisse à l’écran. Pour ce faire, il faut ajouter dans le
gabarit .bash_logout la commande :

/usr/bin/clear

Le fichier /etc/shells

Le fichier /etc/shells détermine les interpréteurs de commandes autorisées à être exécuté sur un
système Linux. Sur un système sécuritaire, il est préférable d’autorisé une liste très limitée
d’interpréteurs de commandes. Voici un exemple de fichier /etc/shells où seul bash est autorisé :

/bin/bash

© Copyright 2003 Stéphane Gill Page 2


Sécurité relative aux utilisateurs

Désactivation de l'accès aux programmes de la console

halt, reboot, … sont des programme de la console, certain de ces programmes peuvent
compromettre la sécurité d’un système Linux. Pour empêcher l'accès aux programmes de la
console par les utilisateurs, la commande ci-dessous doit être exécutée :

rm -f /etc/security/[Link]/*

Pour empêcher seulement l'exécution des commandes poweroff, halt et reboot par les utilisateurs,
l’exécution des commandes suivantes est nécessaire :

rm -f /etc/security/[Link]/poweroff
rm -f /etc/security/[Link]/halt
rm -f /etc/security/[Link]/reboot

Création des comptes utilisateurs

La création des comptes utilisateurs doit ce faire correctement afin d’éviter toute faille de sécurité.
Avant d’ajouter des utilisateurs, il est important de s’assurer que shadow est installé et activé. La
création sécuritaire des comptes implique l’utilisation des groupes propre à l’utilisateur (UPG,
« User Private Group »). Cette stratégie est utilisée par la commande adduser de la distribution
Red Hat.

Il est aussi important de mettre en place une politique de changement des mots de passe (chage,
passwd).

Références

Aron Hsiao, « Sécurité sous Linux », Campus press, 2001.

« Red Hat Linux 9 : Red Hat Linux Security Guide », Red Hat Inc., 2002.

« Red Hat Linux 9 : Guide de référence Red Hat ». Red Hat Inc., 2003.

© Copyright 2003 Stéphane Gill Page 3

Vous aimerez peut-être aussi