gestion_des_utilisateurs_et_des_permissions
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| gestion_des_utilisateurs_et_des_permissions [2025/11/17 10:40] – créée root | gestion_des_utilisateurs_et_des_permissions [2025/11/17 10:44] (Version actuelle) – [📚 Commandes utiles] root | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== | + | ====== |
| - | Cette fiche présente | + | Cette fiche regroupe |
| - | ===== 🔐 Modèle CIA : Confidentialité, | + | ===== 🧑💻 Gestion des utilisateurs |
| - | * **Confidentialité** : Empêcher | + | * 🔍 **Afficher |
| - | - 🔒 Exemple : chiffrement avec GPG | + | |
| - | ```bash | + | |
| - | gpg -c fichier.txt | + | |
| - | ``` | + | |
| - | - 🔐 Exemple : gestion des droits avec `chmod` | + | |
| - | ```bash | + | |
| - | chmod 600 fichier.txt | + | |
| - | ``` | + | |
| - | * **Intégrité** : Garantir que les données n’ont pas été altérées | + | whoami |
| - | - ✅ Exemple : vérifier l’intégrité avec `sha256sum` | + | |
| - | ```bash | + | |
| - | sha256sum fichier.iso | + | |
| - | ``` | + | |
| - | * **Disponibilité** : Assurer l’accès aux ressources | ||
| - | - 🔁 Exemple : mise en place d’un service avec `systemctl` | ||
| - | ```bash | ||
| - | systemctl enable apache2 | ||
| - | systemctl start apache2 | ||
| - | ``` | ||
| - | ===== ⚠️ Gestion des risques ===== | + | * ➕ **Créer un nouvel utilisateur** |
| - | 1. **Identifier les menaces** : attaques réseau, erreurs humaines, défaillances matérielles | + | sudo adduser alice |
| - | 2. **Analyser les impacts** : perte de données, indisponibilité, | + | |
| - | 3. **Mettre en place des protections** : | + | |
| - | - 🔥 Pare-feu : `ufw`, `iptables` | + | |
| - | ```bash | + | |
| - | ufw enable | + | |
| - | ufw allow ssh | + | |
| - | ``` | + | |
| - | - 🧊 Sauvegardes : `rsync`, `tar` | + | |
| - | ```bash | + | |
| - | rsync -av /home/user/ / | + | |
| - | ``` | + | |
| - | ===== 🛠️ Menaces et vulnérabilités ===== | ||
| - | * **Phishing** : faux e-mails pour voler des identifiants | + | * 🛠️ |
| - | * **Force brute** : test de mots de passe | + | |
| - | - 🔍 Exemple : outil `hydra` | + | |
| - | ```bash | + | |
| - | hydra -l admin -P wordlist.txt ssh:// | + | |
| - | ``` | + | |
| - | * **Exploits logiciels** : failles dans les services | + | |
| - | - 🧪 Exemple : scanner avec `nmap` | + | |
| - | ```bash | + | |
| - | nmap -sV -p- 192.168.1.10 | + | |
| - | ``` | + | |
| - | ===== 🔒 Modèles de sécurité ===== | + | sudo usermod -aG sudo alice # Ajouter au groupe sudo |
| + | sudo usermod -d / | ||
| - | * **Bell-LaPadula** : confidentialité (pas de lecture vers le haut) | ||
| - | * **Biba** : intégrité (pas d’écriture vers le bas) | ||
| - | * **DAC / MAC** : | ||
| - | - DAC : `chmod`, `chown` | ||
| - | - MAC : SELinux, AppArmor | ||
| - | ===== 🧰 Bonnes pratiques ===== | + | * ❌ **Supprimer un utilisateur** |
| - | * 🔑 Mots de passe forts : `pwgen`, `openssl` | + | sudo deluser alice |
| - | | + | |
| - | pwgen -s 16 1 | + | |
| - | ``` | + | |
| - | * 🔄 Mises à jour régulières : | + | |
| - | ```bash | + | |
| - | apt update && apt upgrade | + | |
| - | ``` | + | |
| - | * 🔐 SSH sécurisé : | + | |
| - | ```bash | + | |
| - | nano / | + | |
| - | # PermitRootLogin no | + | |
| - | ``` | + | |
| - | ===== 🔎 Outils de sécurité ===== | ||
| - | * **Antivirus** : `clamav` | + | ===== 👥 Gestion des groupes ===== |
| - | ```bash | + | |
| - | clamscan -r / | + | |
| - | ``` | + | |
| - | * **Pare-feu** : `ufw`, `iptables` | + | |
| - | * **IDS/IPS** : `snort`, `suricata` | + | |
| - | * **VPN** : `openvpn`, `wireguard` | + | |
| - | * **SIEM** : `Wazuh`, `Graylog` | + | |
| - | ===== 📚 Références | + | * ➕ **Créer un groupe** |
| + | |||
| + | sudo addgroup devs | ||
| + | |||
| + | |||
| + | * 👤 **Ajouter un utilisateur à un groupe** | ||
| + | |||
| + | sudo usermod -aG devs alice | ||
| + | |||
| + | |||
| + | * ❌ **Supprimer un groupe** | ||
| + | |||
| + | sudo delgroup devs | ||
| + | |||
| + | |||
| + | ===== 📁 Permissions sur les fichiers ===== | ||
| + | |||
| + | * 🔍 **Voir les permissions** | ||
| + | |||
| + | ls -l fichier.txt | ||
| + | |||
| + | |||
| + | * 🔧 **Changer les permissions** | ||
| + | |||
| + | chmod 644 fichier.txt | ||
| + | chmod +x script.sh | ||
| + | chmod -R 755 dossier/ | ||
| + | |||
| + | |||
| + | * 👤 **Changer le propriétaire** | ||
| + | |||
| + | sudo chown alice fichier.txt | ||
| + | sudo chown -R alice:devs dossier/ | ||
| + | |||
| + | |||
| + | ===== 🔐 Comprendre les droits ===== | ||
| + | |||
| + | | Symbole | Signification | ||
| + | |---------|------------------------| | ||
| + | | r | lecture (read) | ||
| + | | w | écriture (write) | ||
| + | | x | exécution (execute) | ||
| + | |||
| + | | Niveau | Description | ||
| + | |--------|------------------------| | ||
| + | | u | utilisateur (owner) | ||
| + | | g | groupe | ||
| + | | o | autres (others) | ||
| + | |||
| + | Exemple : `-rw-r--r--` → propriétaire peut lire/ | ||
| + | |||
| + | ===== 🧪 Cas pratique ===== | ||
| + | |||
| + | Créer un utilisateur `bob`, lui donner accès à `/ | ||
| + | |||
| + | |||
| + | sudo adduser bob | ||
| + | sudo mkdir / | ||
| + | sudo chown root:bob / | ||
| + | sudo chmod 750 / | ||
| + | |||
| + | |||
| + | ===== 📚 Commandes utiles | ||
| + | |||
| + | |||
| + | id alice # Voir les groupes d’un utilisateur | ||
| + | groups bob # Liste des groupes | ||
| + | getfacl fichier.txt | ||
| - | * [ANSSI](https:// | ||
| - | * [OWASP Top 10](https:// | ||
| - | * [MITRE ATT& | ||
| ---- | ---- | ||
| - | [[securite_informatique|⬅️ Retour à la section Sécurité]] | + | [[index|⬅️ Retour à l’index]] |
| + | |||
gestion_des_utilisateurs_et_des_permissions.1763376021.txt.gz · Dernière modification : de root
