Sécurité locale

Objectifs de certification

Linux Essentials

  • Sujet 5 : Sécurité et droits d’accès aux fichiers
    • 5.1 Sécurité élémentaire et identification des catégories d’utilisateurs (valeur : 2)
    • 5.2 Création des utilisateurs et des groupes (valeur : 2)
    • 5.3 Gestion des propriétés et des droits d’accès aux fichiers (valeur : 2)
    • 5.4 Répertoires et fichiers spéciaux (valeur : 1)

RHCSA EX200

  • 1. Comprendre et utiliser les outils essentiels
    • 1.5. Se connecter et changer d’utilisateur dans des cibles à plusieurs utilisateurs
    • 1.10. Répertorier, définir et modifier des autorisations ugo/rwx standard
    • 1.11. Localiser, lire et utiliser la documentation système, notamment les manuels, informations et fichiers dans /usr/share/doc
  • 8. Gérer des groupes et utilisateurs système
    • 8.1. Créer, supprimer et modifier des comptes utilisateur locaux
    • 8.2. Modifier les mots de passe et ajuster la durée de validité des mots de passe pour les comptes utilisateur locaux
    • 8.3. Créer, supprimer et modifier des groupes locaux et des appartenances de groupe
    • 8.4. Configurer l’accès super-utilisateur
  • 9. Gérer la sécurité
    • 9.2. Créer et utiliser des access control lists sur les fichiers
  • 5. Créer et configurer des systèmes de fichiers
    • 5.4. Créer et configurer des répertoires Set-GID pour la collaboration
    • 5.8. Détecter et résoudre les problèmes d’autorisation sur les fichiers

LPIC 1

  • Sujet 104 : Disques, systèmes de fichiers Linux , arborescence de fichiers standard (FHS)
    • 104.5 Gestion des permissions et de la propriété sur les fichiers
  • Sujet 107 : Tâches d’administration
    • 107.1 Gestion des comptes utilisateurs et des groupes ainsi que des fichiers systèmes concernés
  • Sujet 110 : Securité
    • 110.1 Tâches d’administration de sécurité
    • 110.2 Configuration de la sécurité du système
    • 110.3 Sécurisation des données avec le chiffrement

LPIC2

  • Sujet 206 : Maintenance système
    • 206.3 Information des utilisateurs (valeur : 1)
  • Sujet 210 : Gestion des clients réseau
    • 210.2 Authentification PAM (valeur : 3)

Introduction

Cette partie intitulée “Sécurité locale” s’intéresse aux utilisateurs et groupes Linux ainsi que tous les éléments qui concernent leur gestion : mots de passe, connexions su et sudo, opérations sur les utilisateurs et groupes (création, ajout, désactivation, effacement), les permissions (rwx, ugo, SUID, SGID, Sticjy bit), les ACLs sur les fichiers et enfin l’usage de PAM.

Utilisateurs et groupes Linux

15 minutes de lecture

Dans ce chapitre sur les utilisateurs et les groupes, nous verrons la différence entre les programmes su et sudo. On identifiera l’emplacement des informations sur les utilisateurs et les groupes. On trouvera aussi des considérations sur le chiffrement et la force des mots de passe sous Linux.

Opérations sur les utilisateurs et les groupes

11 minutes de lecture

Dans ce chapitre on expose des opérations courantes sur les utilisateurs et les groupes comme : créer un nouvel utilisateur avec useradd, définir un mot de passe avec passwd, créer de nouveaux groupes, ajouter un utilisateur à un groupe, modifier les paramètres utilisateur et groupe, verrouiller un compte, modifier l’expiration du mot de passe ou encore supprimer un compte et un groupe

Permissions Linux

22 minutes de lecture

Dans ce chapitre sur les permissions Linux on évouera les sujets suivants : propriété, droits, représentation symbolique et octale, umask, droits étendus, modification des droits, modification de l’utilisateur et du groupe propriétaire, SUID, SGID, sticky bit, commande stat, révision de la commande ls

Access control lists (ACLs) Linux

8 minutes de lecture

Les droits standards et les droits étendus sont des fonctionnalités intéressantes mais qui ne s’applique que pour un seul utilisateur ou un seul groupe. Comment définir des permissions spécifiques, voire différents, pour d’autres utilisateurs ou groupes que les propriétaires ? Les ACLs (Access control lists) offrent une réponse à cette question.

Pluggable Authentication Modules (PAM)

24 minutes de lecture

Pluggable Authentication Modules (PAM) permet de contrôler les authentifications et les autorisations sur un système Linux de manière unifiée et avancée grâce à des stratégies et à des modules. Nous verrons dans ce chapitre comment paramétrer PAM pour des applications et comment créer un nouveau module.