4

Administration et sécurité des réseaux [LIVRE]

Résumer

I. Gestion des comptes utilisateurs
1. Introduction
La gestion des comptes utilisateurs est l'un des travaux absolument essentiels dévolu aux administrateurs. Gérer les utilisateurs et les mots de passe sont une tâche de base à laquelle tout administrateur doit attacher une attention particulière car une mauvaise gestion peut gravement affaiblir la sécurité d'un système.

Même dans le cas d'un système offrant des services réseau ne nécessitant pas la gestion de plusieurs utilisateurs, comme le DNS par exemple, il est essentiel de disposer d'au moins un compte autre que celui réservé à l'administrateur du système(root). L'utilisation du compte root doit être limitée à des tâches spécifiques qui ne peuvent pas être réalisées sous l'identité d'un utilisateur normal. Lorsqu'une personne est connectée à un système UNIX sous l'identité root, il le droit d'effectuer toutes les opérations sans aucune contrainte. Une utilisation abusive de cette identité peut corrompre complètement l'intégrité du système par le biais des fausses manœuvres. Tout administrateur système doit toujours disposer du compte root pour réaliser les tâches administratives critiques mais également d'un compte utilisateur traditionnel afin d'effectuer de petits travaux n'exigeant pas de privilèges particuliers.

Après l'installation d'un système Linux, le compte administrateur est crée et un mot de passe y est associé. Si l'administrateur se connecte à la console, il aura toujours la faculté de s'identifier et de réaliser les travaux nécessaires à la bonne marche de ce système. Néanmoins, dans de nombreux cas, l'administrateur n'utilise que rarement la console. En règle générale l'administrateur se connecte par l'intermédiaire d'un poste distant. Pour des raisons de sécurité, root ne peut se connecter directement qu'à la console. Cette sécurité est établie au travers du fichier de configuration /etc/securetty. Ce fichier contient la liste des terminaux qui sont considérés comme des points d'entrée sécurisés du système. Ces terminaux n'engendrent pas la connexion réseau, ce qui rend impossible une écoute de la ligne à la recherche du mot de passe du super utilisateurs. Voici un exemple de fichier /etc/securetty :

Resultats du Test [Administration et sécurité des réseaux ]
Surnom Date Test Points Obtenu

L'AUTEUR DU TUTORIEL

RUSSELL EYENGA

Niveau d'études : L2

Whatsapp 243898739759

Téléphone 243898739759

Email russelleyenga13@gmail.com