Outils pour utilisateurs

Outils du site


gestion_des_utilisateurs_et_des_permissions

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
gestion_des_utilisateurs_et_des_permissions [2025/11/17 10:40] – créée rootgestion_des_utilisateurs_et_des_permissions [2025/11/17 10:44] (Version actuelle) – [📚 Commandes utiles] root
Ligne 1: Ligne 1:
-====== 🛡️ Principes de la sécurité informatique ======+====== 👤 Gestion des utilisateurs et des permissions (Linux) ======
  
-Cette fiche présente les fondements de la sécurité informatique, avec des exemples concrets et des commandes utiles pour les mettre en pratique.+Cette fiche regroupe les commandes essentielles pour gérer les utilisateurs, les groupes et les droits d’accès aux fichiers.
  
-===== 🔐 Modèle CIA : Confidentialité, Intégrité, Disponibilité =====+===== 🧑‍💻 Gestion des utilisateurs =====
  
-  * **Confidentialité** : Empêcher l’accès non autorisé aux données +  * 🔍 **Afficher l’utilisateur courant**
-    - 🔒 Exemple : chiffrement avec GPG +
-      ```bash +
-      gpg -c fichier.txt +
-      ``` +
-    - 🔐 Exemple : gestion des droits avec `chmod` +
-      ```bash +
-      chmod 600 fichier.txt +
-      ```+
  
-  * **Intégrité** : Garantir que les données n’ont pas été altérées +    whoami
-    - ✅ Exemple : vérifier l’intégrité avec `sha256sum` +
-      ```bash +
-      sha256sum fichier.iso +
-      ```+
  
-  * **Disponibilité** : Assurer l’accès aux ressources 
-    - 🔁 Exemple : mise en place d’un service avec `systemctl` 
-      ```bash 
-      systemctl enable apache2 
-      systemctl start apache2 
-      ``` 
  
-===== ⚠️ Gestion des risques =====+  * ➕ **Créer un nouvel utilisateur**
  
-1. **Identifier les menaces** : attaques réseau, erreurs humaines, défaillances matérielles +    sudo adduser alice
-2. **Analyser les impacts** : perte de données, indisponibilité, atteinte à la réputation +
-3. **Mettre en place des protections** : +
-    - 🔥 Pare-feu : `ufw`, `iptables` +
-      ```bash +
-      ufw enable +
-      ufw allow ssh +
-      ``` +
-    - 🧊 Sauvegardes : `rsync`, `tar` +
-      ```bash +
-      rsync -av /home/user/ /mnt/backup/ +
-      ```+
  
-===== 🛠️ Menaces et vulnérabilités ===== 
  
-  * **Phishing** : faux e-mails pour voler des identifiants +  * 🛠️ **Modifier un utilisateur**
-  * **Force brute** : test de mots de passe +
-    - 🔍 Exemple : outil `hydra` +
-      ```bash +
-      hydra -l admin -P wordlist.txt ssh://192.168.1.10 +
-      ``` +
-  * **Exploits logiciels** : failles dans les services +
-    - 🧪 Exemple : scanner avec `nmap` +
-      ```bash +
-      nmap -sV -p- 192.168.1.10 +
-      ```+
  
-===== 🔒 Modèles de sécurité =====+    sudo usermod -aG sudo alice     # Ajouter au groupe sudo 
 +    sudo usermod -d /home/newdir alice  # Changer le dossier personnel
  
-  * **Bell-LaPadula** : confidentialité (pas de lecture vers le haut) 
-  * **Biba** : intégrité (pas d’écriture vers le bas) 
-  * **DAC / MAC** : 
-    - DAC : `chmod`, `chown` 
-    - MAC : SELinux, AppArmor 
  
-===== 🧰 Bonnes pratiques =====+  * ❌ **Supprimer un utilisateur**
  
-  * 🔑 Mots de passe forts : `pwgen`, `openssl` +    sudo deluser alice 
-    ```bash +    sudo deluser --remove-home alice
-    pwgen -s 16 1 +
-    ``` +
-  * 🔄 Mises à jour régulières : +
-    ```bash +
-    apt update && apt upgrade +
-    ``` +
-  * 🔐 SSH sécurisé : +
-    ```bash +
-    nano /etc/ssh/sshd_config +
-    # PermitRootLogin no +
-    ```+
  
-===== 🔎 Outils de sécurité ===== 
  
-  * **Antivirus** : `clamav` +===== 👥 Gestion des groupes =====
-    ```bash +
-    clamscan -r /home/user +
-    ``` +
-  * **Pare-feu** : `ufw`, `iptables` +
-  * **IDS/IPS** : `snort`, `suricata` +
-  * **VPN** : `openvpn`, `wireguard` +
-  * **SIEM** : `Wazuh`, `Graylog`+
  
-===== 📚 Références =====+  * ➕ **Créer un groupe** 
 + 
 +    sudo addgroup devs 
 + 
 + 
 +  * 👤 **Ajouter un utilisateur à un groupe** 
 + 
 +    sudo usermod -aG devs alice 
 + 
 + 
 +  * ❌ **Supprimer un groupe** 
 + 
 +    sudo delgroup devs 
 + 
 + 
 +===== 📁 Permissions sur les fichiers ===== 
 + 
 +  * 🔍 **Voir les permissions** 
 + 
 +    ls -l fichier.txt 
 + 
 + 
 +  * 🔧 **Changer les permissions** 
 + 
 +    chmod 644 fichier.txt       # rw-r--r-- 
 +    chmod +x script.sh          # Ajoute l’exécution 
 +    chmod -R 755 dossier/       # Applique récursivement 
 + 
 + 
 +  * 👤 **Changer le propriétaire** 
 + 
 +    sudo chown alice fichier.txt 
 +    sudo chown -R alice:devs dossier/ 
 + 
 + 
 +===== 🔐 Comprendre les droits ===== 
 + 
 +| Symbole | Signification         | 
 +|---------|------------------------| 
 +| r       | lecture (read)         | 
 +| w       | écriture (write)       | 
 +| x       | exécution (execute)    | 
 + 
 +| Niveau | Description            | 
 +|--------|------------------------| 
 +| u      | utilisateur (owner)    | 
 +| g      | groupe                 | 
 +| o      | autres (others)        | 
 + 
 +Exemple : `-rw-r--r--` → propriétaire peut lire/écrire, groupe et autres peuvent lire. 
 + 
 +===== 🧪 Cas pratique ===== 
 + 
 +Créer un utilisateur `bob`, lui donner accès à `/srv/projets`, mais en lecture seule : 
 + 
 + 
 +sudo adduser bob 
 +sudo mkdir /srv/projets 
 +sudo chown root:bob /srv/projets 
 +sudo chmod 750 /srv/projets 
 + 
 + 
 +===== 📚 Commandes utiles ===== 
 + 
 + 
 +id alice              # Voir les groupes d’un utilisateur 
 +groups bob           # Liste des groupes 
 +getfacl fichier.txt  # Voir les ACL si activées
  
-  * [ANSSI](https://www.ssi.gouv.fr) 
-  * [OWASP Top 10](https://owasp.org/www-project-top-ten/) 
-  * [MITRE ATT&CK](https://attack.mitre.org) 
  
 ---- ----
  
-[[securite_informatique|⬅️ Retour à la section Sécurité]]+[[index|⬅️ Retour à l’index]] 
 + 
gestion_des_utilisateurs_et_des_permissions.1763376021.txt.gz · Dernière modification : de root