Chapitre 4. Gestion des utilisateurs

Table des matières
Former ses utilisateurs
Les mots de passe
Les permissions des fichiers
Limiter les ressources des utilisateurs
Utilisation au quotidien

L'énorme majorité des système disposera de plusieurs comptes utilisateurs, disposants de droits différents. Qu'il s'agisse d'un compte utilisateur non privilégié pour ne pas travailler tout le temps en tant que root, de comptes spéciaux utilisés par des démons ou de comptes utilisateurs classiques, une bonne gestion des utilisateurs peut fortement contribuer à l'intégrité du système.

Former ses utilisateurs

L'utilisateur est souvent une source de failles de sécurité du système. Il peut arriver que cela soit intentionnel, mais la plupart du temps, c'est simplement par ignorance que l'utilisateur va être ammené à effectuer des manipulations qui vont affaiblir la sécurité du système.

Si les utilisateurs doivent être considérés en permanence comme un élément succeptible d'affaiblir le système, il est généralement rentable de passer du temps à leur expliquer les bases de la sécurité: un utilisateur qui ne sait pas pourquoi il ne peut pas faire une action qui lui semble normale [1] cherchera parfois à contourner cette limitation "abusive", et peut parfois trouver des solutions tout à fait surprenantes et difficilement prévisibles.

En revanche, un utilisateur qui sait pourquoi certaines actions sont bloquées saura souvent s'en passer, et pourra éventuellement venir vous voir au cas ou il devrait pouvoir effectuer une telle action. Vous pourrez alors envisager avec lui les différentes possibilités, et mettre en place la plus sécurisée.

Notes

[1]

Télécharger des fichiers par Ftp, exécuter des programmes "distrayants" que leur envoient des amis, utiliser des logiciels de messagerie instantanée, etc....