Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions

  




 

 

Linuxtopia - Red Hat Enterprise Linux Introduction a l'administration systeme - Gestion des comptes utilisateur et de l'acc�s aux ressources

Chapitre 6. Gestion des comptes utilisateur et de l'acc�s aux ressources

La gestion des comptes utilisateur et des groupes repr�sente une partie essentielle de l'administration syst�me au sein d'une entreprise. Mais pour que ce travail de gestion soit efficace, un bon administrateur syst�me doit d'abord comprendre d'une part ce que sont les comptes utilisateur et les groupes et d'autre part, la mani�re dont ils fonctionnent.

La raison essentielle pour laquelle des comptes utilisateur existent est qu'ils permettent de v�rifier l'identit� de chaque personne utilisant un syst�me informatique. La deuxi�me raison justifiant leur existence est qu'ils permettent d'attribuer des ressources et des privil�ges d'acc�s sur une base individuelle, selon les besoins de chaque utilisateur ou groupe.

Les ressources peuvent comprendre des fichiers, des r�pertoires et des p�riph�riques. Le contr�le de l'acc�s � ces ressources repr�sente une grande partie du travail quotidien d'un administrateur syst�me�; souvent l'acc�s � une ressource est contr�l� par des groupes. Ces derniers sont des entit�s logiques pouvant �tre utilis�es pour regrouper des comptes utilisateur oeuvrant dans un m�me but. Par exemple, si une organisation dispose de plusieurs administrateurs syst�me, il est possible de tous les regrouper au sein d'un m�me groupe d'administrateurs syst�me. Il est alors possible d'attribuer au groupe la permission d'acc�der � des ressources cl� du syst�me. Dans ce sens, les groupes peuvent repr�senter un outil performant en mati�re de gestion des ressources et de l'acc�s.

Les sections suivantes examinent les comptes utilisateur et les groupes de mani�re plus d�taill�e.

6.1. Gestion des comptes utilisateur

Comme nous l'avons mentionn� pr�c�demment, les comptes utilisateur repr�sentent la m�thode selon laquelle un individu est identifi� et authentifi� aupr�s du syst�me. Un certain nombre d'�l�ments diff�rents sont associ�s aux comptes utilisateur. Il y a tout d'abord le nom d'utilisateur (parfois appel� identifiant). Ensuite vient le mot de passe, suivi des informations de contr�le d'acc�s.

Les sections suivantes examinent chacun de ces �l�ments de mani�re plus d�taill�e.

6.1.1. Nom d'utilisateur

Du point de vue du syst�me, le nom d'utilisateur (ou identifiant) est la r�ponse � la question "quelle est votre identit�?" En tant que tel, les noms d'utilisateur doivent satisfaire une obligation — ils doivent �tre absolument uniques. En d'autres termes, chaque utilisateur doit avoir un nom d'utilisateur qui est strictement diff�rent de tous les autres identifiants de ce syst�me.

En raison de cette obligation, il est essentiel de d�terminer — � l'avance — la mani�re selon laquelle les noms d'utilisateur seront cr��s. Sinon, vous vous trouverez peut-�tre dans une situation o� vous devrez intervenir chaque fois qu'un nouvel utilisateur effectuera une demande de compte.

Ce dont vous avez besoin est une convention de nommage pour les comptes utilisateur.

6.1.1.1. Convention de nommage

En cr�ant une convention de nommage pour les noms d'utilisateur, vous vous �pargnerez de nombreux probl�mes. Plut�t que de cr�er des noms au fur et � mesure que les demandes de compte arrivent (et trouvant de plus en plus difficile de trouver des noms acceptables), il suffit de vous efforcer d'�laborer d�s le d�part, une convention qui sera ensuite adopt�e pour tous les nouveaux comptes cr��s. Votre convention de nommage peut �tre tr�s simple ou au contraire, sa description peut �tre document�e sur plusieurs pages.

La nature de votre convention de nommage devrait toutefois prendre en compte un certain nombre d'�l�ments dont�:

  • La taille de votre entreprise

  • La structure de votre entreprise

  • La nature de votre entreprise

La taille de votre entreprise est importante car elle dicte le nombre d'utilisateurs que votre convention de nommage doit prendre en charge. Par exemple, dans une toute petite entreprise il sera probablement possible d'utiliser le nom de famille de chaque personne. Pour une entreprise plus grande cependant, une telle convention de nommage ne fonctionnerait pas.

La structure d'une entreprise peut �galement influencer la convention de nommage la plus ad�quate. Pour des entreprises dot�es d'une structure d�finie de mani�re stricte, il peut �tre appropri� d'inclure dans la convention de nommage des �l�ments de cette structure. Par exemple, vous pourriez inclure le code du service de votre entreprise dans tous les noms d'utilisateur.

Selon la nature globale de votre entreprise, certaines conventions de nommage seront plus appropri�es que d'autres. Une entreprise traitant des donn�es hautement confidentielles d�cidera peut-�tre d'opter pour une convention de nommage n'�tablissant aucun lien entre l'individu et son nom. Dans une telle entreprise, le nom d'utilisateur de Maggie McOmie sera peut-�tre LUH3417.

Ci-dessous figurent des exemples de conventions de nommage que autres entreprises ont d�j� utilis�es�:

  • Pr�nom (john, paul, george, etc.)

  • Nom de famille (smith, jones, brown, etc.)

  • Premi�re initiale, suivie du nom de famille (jsmith, pjones, gbrown, etc.)

  • Nom de famille suivi du code du service (smith029, jones454, brown191, etc.)

TuyauAstuce
 

Soyez conscient du fait que toute convention de nommage consistant � ajouter des donn�es � d'autres afin d'obtenir un nom d'utilisateur a le potentiel de cr�er un identifiant qui pourrait �tre humoristique, voire offensif. Dans de telles circonstances, m�me si les noms d'utilisateur sont cr��s automatiquement, il est recommand� de disposer d'un certain processus de revue, juste au cas o�.

Le point commun dans les conventions de nommage d�crites ici est qu'il est tout � fait possible d'apr�s ces conventions que deux utilisateurs puissent avoir le m�me identifiant. On parle dans ce cas-l� de collision. �tant donn� que chaque nom d'utilisateur doit �tre unique, il est tr�s important de r�soudre le probl�me des collisions, un th�me abord� dans la section suivante.

6.1.1.1.1. Comment traiter les collisions

Les collisions sont des r�alit�s in�vitables — quelle que soit votre approche, vous devrez � un moment ou � un autre, faire face � une collision. Il est donc important d'inclure dans votre convention de nommage des dispositions � cet �gard. Pour ce faire, vous pouvez recourir aux diff�rentes possibilit�s �num�r�es ci-dessous�:

  • Ajout de chiffres au nom d'utilisateur en collision (smith, smith1, smith2, etc.)

  • Ajout de donn�es sp�cifiques � la personne dont le nom d'utilisateur est en collision (smith, esmith, eksmith, etc.)

  • Ajout d'informations sp�cifiques � l'entreprise dont le nom d'utilisateur est en collision (smith, smith029, smith454, etc.)

Il est n�cessaire que toute convention de nommage inclue une certaine m�thode permettant de r�soudre les collisions. Ce faisant, une personne ext�rieure � l'entreprise aura beaucoup plus de difficult�s � d�terminer de mani�re pr�cise le nom d'utilisateur d'une personne. Par cons�quent, l'inconv�nient de la plupart des conventions de nommage est que l'email occasionnel envoy� au mauvais destinataire devient plus fr�quent.

6.1.1.2. Comment traiter les changements de nom

Si votre organisation utilise une convention de nommage bas�e sur le nom de chaque utilisateur, vous serez in�vitablement confront� � un moment ou � un autre au probl�me du changement de nom. M�me si le nom m�me de la personne ne change pas, il se peut que de temps � autre, le changement du nom d'utilisateur soit n�cessaire et ce pour une vari�t� de raisons allant d'un individu n'aimant pas son nom d'utilisateur � un utilisateur au niveau de la direction de votre entreprise souhaitant utiliser son influence pour obtenir un nom d'utilisateur "plus appropri�".

Lors du changement de nom d'utilisateur et quelle qu'en soit la raison, il est important de garder � l'esprit les points suivants�:

  • Le changement doit �tre effectu� dans tous les syst�mes concern�s

  • Les m�mes �l�ments permettant l'identification de l'utilisateur doivent �tre conserv�s

  • La propri�t� de tous les fichiers et autres ressources sp�cifiques � l'utilisateur doit �tre chang�e

  • Les probl�mes li�s aux emails doivent �tre r�solus

Avant tout, il est important de vous assurer que le nouveau nom d'utilisateur est bien propag� sur tous les syst�mes o� le nom d'utilisateur original �tait utilis�. Si ce n'est pas le cas, toute fonction du syst�me d'exploitation d�pendant du nom d'utilisateur fonctionnera sur certains syst�mes mais pas sur d'autres. Certains syst�mes d'exploitation utilisent des techniques de contr�le d'acc�s bas�es sur les noms d'utilisateur�; de tels syst�mes sont particuli�rement vuln�rables aux probl�mes d�coulant de la modification d'un nom d'utilisateur.

De nombreux syst�mes d'exploitation utilisent un num�ro d'identification des utilisateurs pour la plupart des op�rations de traitement effectu�es par un utilisateur sp�cifique. Afin de minimiser le nombre de probl�mes d�coulant du changement de nom d'utilisateur, essayez de converser le m�me num�ro d'identification pour l'ancien et le nouvel identifiant. En effet, suite au changement du num�ro d'identification, il arrive souvent que l'utilisateur ne soit plus en mesure d'acc�der � des fichiers et autres ressources dont il �tait propri�taire sous son ancien nom d'utilisateur.

Si le num�ro d'identification de l'utilisateur doit �tre chang�, il est n�cessaire de changer la propri�t� de tous les fichiers et de toutes les ressources sp�cifiques � l'utilisateur afin de refl�ter cette nouvelle identification. Ce processus peut �tre source d'erreur dans la mesure o� il y a toujours quelque chose, dans un endroit obscur du syst�me, qui sera oubli�.

Les probl�mes li�s aux emails repr�sentent probablement l'aspect le plus d�licat du changement de nom d'un utilisateur. En effet, � moins que des mesures ne soient prises pour assumer ce changement, les emails adress�s � l'ancien nom d'utilisateur ne seront pas transf�r�s au nouvel identifiant.

Regrettablement, l'impact des changements de noms d'utilisateur sur les activit�s de messagerie donne lieu a des probl�mes d'ordre multidimensionnel. Au niveau le plus �l�mentaire, un changement de nom d'utilisateur peut se traduire par une incertitude au niveau du nom d'utilisateur correct de la personne en question. Au premier abord, la situation ne semble pas tr�s probl�matique — il suffit de communiquer ce changement � tous les membres de l'entreprise. Mais qu'en est-il des individus ext�rieurs � l'entreprise ayant envoy� un email � cette personne�? Comment devraient-ils �tre notifi�s du changement�? Et qu'en est-il des listes de diffusion (aussi bien internes qu'externes)�? Comment peuvent-elles �tre mises � jour�?

Il n'y a pas de r�ponse simple � ces questions. La meilleure solution consiste peut-�tre � cr�er un alias d'email de sorte que tout message �lectronique envoy� � l'ancien nom d'utilisateur sera automatiquement redirig� vers le nouvel identifiant. Il est alors possible de demander � l'utilisateur d'informer toute personne envoyant un email que leur nom d'utilisateur a chang�. Au fil du temps, de moins en moins d'emails seront redirig�s par le biais de l'alias, qui pourra plus tard �tre supprim�.

Bien que l'utilisation d'alias perp�tue, dans un sens, une supposition incorrecte (� savoir que l'utilisateur d�sormais connu sous le nom esmith est toujours connu en tant que ejones), cette m�thode est la seule garantissant que l'utilisateur recevra bien les emails qui lui sont adress�s.

ImportantImportant
 

Si vous utilisez les alias d'email, assurez-vous de bien prendre les mesures ad�quates pour prot�ger l'ancien nom d'utilisateur contre tout potentiel de r�utilisation. Si vous n'avez pas pris les mesures n�cessaires et qu'un nouvel utilisateur se voit attribuer un ancien nom d'utilisateur, la livraison de courrier (aussi bien pour l'utilisateur d'origine que pour le nouvel utilisateur) sera peut-�tre interrompue. La nature exacte de l'interruption d�pend certes de la mani�re dont la livraison du courrier est impl�ment�e sur votre syst�me d'exploitation, mais les deux sympt�mes qui appara�tront le plus vraisemblablement sont les suivants�:

  • Le nouvel utilisateur ne re�oit jamais d'emails — ils sont tous redirig�s vers l'utilisateur original

  • L'utilisateur original soudainement ne re�oit plus d'emails — ils sont tous redirig�s vers le nouvel utilisateur

6.1.2. Mots de passe

Si le nom d'utilisateur fournit est la r�ponse � la question "quelle est votre identit�?", le mot de passe est lui, la r�ponse � la requ�te qui en d�coule logiquement�:

"Prouvez votre identit�!"

De mani�re plus formel, un mot de passe est le moyen selon lequel il est possible de confirmer l'authenticit� d'une personne affirmant �tre l'utilisateur sp�cifi� par le nom d'utilisateur. L'efficacit� d'un processus d'authentification bas� sur le mot de passe d�pend �norm�ment de diff�rents aspects du mot de passe�:

  • Le secret du mot de passe

  • La r�sistance du mot de passe � �tre devin�

  • La r�sistance du mot de passe face � une attaque force brute

Les mots de passe qui satisfont les points ci-dessus sont dits forts, alors que ceux ne satisfaisant pas un ou plusieurs de ces �l�ments sont qualifi�s de faibles. La cr�ation de mots de passe forts est importante pour une entreprise car ce type de mot de passe est moins susceptible d'�tre d�couvert ou devin�. Pour faire respecter l'utilisation de mots de passe forts, les deux options suivantes sont possibles�:

  • L'administrateur syst�me peut cr�er des mots de passe pour les utilisateurs.

  • L'administrateur syst�me peut laisser les utilisateurs cr�er leurs mots de passe, mais en v�rifiant bien que ces derniers sont suffisamment forts pour �tre accept�s.

La cr�ation de mots de passe pour tous les utilisateurs permet certes de garantir leur force mais, au fur et � mesure que l'entreprise s'agrandit, la t�che devient �norme. De plus, cette m�thode augmente le risque que les utilisateurs conservent leurs mots de passe par �crit.

Pour ces raisons, la plupart des administrateurs syst�me pr�f�rent que les utilisateurs cr�ent eux-m�mes leurs mots de passe. Toutefois, un bon administrateur syst�me prend des mesures pour v�rifier la force des mots de passe.

Pour obtenir des instructions sur la cr�ation de mots de passe forts, consultez le chapitre intitul� S�curit� du poste de travail du Guide de s�curit� de Red Hat Enterprise Linux.

La n�cessit� de garder les mots de passe secrets devrait repr�senter un �l�ment essentiel de l'�tat d'esprit de tout administrateur syst�me. Toutefois, cet aspect �chappe souvent � de nombreux utilisateurs. En fait, nombreux sont ceux qui ne comprennent pas tr�s bien la distinction existant entre les noms d'utilisateur et les mots de passe. Dans de telles circonstances, il est important d'�duquer quelque peu vos utilisateurs afin qu'ils comprennent bien l'importance de conserver leurs mots de passe aussi secrets que leur salaire.

Les mots de passe devraient �tre aussi difficiles que possible � deviner. Un mot de passe fort est un mot de passe qu'un agresseur ne pourrait pas deviner, m�me en connaissant bien l'utilisateur.

Une attaque force brute sur un mot de passe consiste � reproduire de mani�re m�thodique (g�n�ralement par l'entremise d'un programme appel� craqueur de mots de passe) toute combinaison de caract�res possibles en esp�rant � la longue trouver le bon mot de passe. Un mot de passe fort devrait �tre �tablit de telle sorte que le nombre de mots de passe potentiels devant �tre test�s soit le plus �lev� possible, for�ant ainsi l'agresseur � passer beaucoup de temps � essayer de trouver le mot de passe en question.

La force et faiblesse des mots de passe sont des th�mes qui seront abord�s de mani�re plus d�taill�e dans les sections suivantes.

6.1.2.1. Mots de passe faibles

Comme nous l'avons mentionn� pr�c�demment, un mot de passe dit faible ne passe pas l'un des trois tests suivants�:

  • Le test du secret

  • Le test de la r�sistance du mot de passe � �tre deviner

  • Le test de la r�sistance du mot de passe � faire face � une attaque force brute

Les sections suivantes montrent les �l�ments contribuant � la faiblesse des mots de passe.

6.1.2.1.1. Mots de passe courts

Un mot de passe court affiche des faiblesses en mati�re de s�curit� car il est beaucoup plus vuln�rable � une attaque force brute. Afin d'illustrer ce point, examinez le tableau ci-dessous dans lequel appara�t le nombre de mots de passe potentiels qui devraient �tre test�s lors d'une attaque force brute. (Les mots de passe sont suppos�s n'�tre compos�s que de lettres minuscules).

Longueur de mot de passeMots de passe potentiels
126
2676
317,576
4456,976
511,881,376
6308,915,776

Tableau 6-1. Longueur de mots de passe contre nombre de mots de passe potentiels

Comme le montre le tableau ci-dessus, le nombre de mots de passe possibles augmente de mani�re exponentielle avec la longueur du mot de passe.

AttentionRemarque
 

Bien que les exemples fournis dans ce tableau s'arr�tent � six caract�res, il ne faut n�anmoins pas conclure que des mots de passe de six caract�res sont suffisamment longs pour garantir une bonne s�curit�. D'une mani�re g�n�rale, plus le mot de passe est long, plus sa s�curit� est �lev�e.

6.1.2.1.2. Jeu de caract�res limit�

Le nombre de caract�res diff�rents utilis�s dans la composition d'un mot de passe a un impact consid�rable sur la capacit� d'un agresseur � effectuer une attaque force brute. Par exemple, au lieu d'un choix de 26 caract�res diff�rents pouvant �tre utilis�s dans un mot de passe bas� seulement sur des lettres minuscules, pourquoi ne pas recourir �galement � des num�ros�? Ce faisant, chaque caract�re d'un mot de passe pourra �tre choisi parmi 36 caract�res au lieu de 26. Dans le cas d'un mot de passe compos� de six caract�res, le nombre de possibilit�s passe alors de 308,915,776 � 2,176,782,336.

Telle n'est pas la limite des possibilit�s en mati�re de mots de passe. En incluant aussi des mots de passe alphanum�riques m�langeant majuscules et minuscules (pour les syst�mes d'exploitation prenant en charge une telle vari�t�), le nombre de possibilit�s pour des mots de passe de six caract�res augmente alors � 56,800,235,584. En ajoutant d'autres caract�res (tels que des signes de ponctuation), l'�ventail des possibilit�s devient encore plus grand, rendant ainsi une attaque force brute beaucoup plus difficile.

Toutefois, il est important de garder � l'esprit que toute attaque contre un mot de passe n'est pas forc�ment une attaque force brute. Les sections suivantes d�crivent d'autres �l�ments contribuant � la faiblesse d'un mot de passe.

6.1.2.1.3. Mots reconnaissables

De nombreuses attaques contre des mots de passe reposent sur le fait que les gens sont le plus � l'aise avec des mots de passe dont ils peuvent se souvenir. Pour la plupart d'entre eux, les mots de passe le plus facilement m�morisables sont ceux contenant des mots. Par cons�quent, la plupart des attaques contre des mots de passe recourent aux dictionnaires. En d'autres termes, l'agresseur utilise des dictionnaires de mots pour tenter de trouver le ou les mots composants le mot de passe.

NoteRemarque
 

De nombreux programmes craqueurs de mots de passe reposant sur des dictionnaires utilisent les dictionnaires de langues multiples. Ne consid�rez donc pas que vous disposez d'un mot de passe fort, simplement parce qu'il est compos� de mots tir�s de langues �trang�res.

6.1.2.1.4. Renseignements personnels

Les mots de passe contenant des renseignements personnels (comme le nom ou la date de naissance d'une personne qui vous est ch�re, un animal domestique ou un num�ro d'identification personnel) pourront ou pas �tre devin�s par une attaque de mots de passe bas�e sur un dictionnaire. Toutefois, si l'agresseur vous conna�t personnellement (ou si la personne est suffisamment motiv�e pour effectuer des recherches sur votre vie personnelle), il sera peut-�tre en mesure de deviner votre mot de passe avec peu, voire aucune difficult�.

Outre les dictionnaires, de nombreux craqueurs de mots de passe incluent aussi des noms courants, dates et autres informations de ce genre dans leur recherche de mots de passe. Ainsi, m�me si l'agresseur ne sait pas que votre chien s'appelle Gracie, avec un craqueur de mots de passe puissant, il sera toutefois en mesure de deviner que votre mot de passe est "monchienestgracie".

6.1.2.1.5. Simples transformations de mots

Toute m�thode consistant � utiliser comme base pour le mot de passe toute information fournie pr�c�demment et � inverser ensuite l'ordre des caract�res ne transformera pas un mot de passe faible en mot de passe fort. En effet, la plupart des craqueurs de mots de passe effectuent ce genre de manipulation �l�mentaire sur les mots de passe possibles. Parmi ces manipulations figurent aussi la substitution de certaines lettres par des chiffres dans des mots courants. Ci-dessous figurent deux exemples�:

  • 5AuC1550n pour saucisson

  • 1Mp0551bl3 pour impossible

6.1.2.1.6. Mot de passe unique pour de multiples syst�mes

M�me si vous disposez d'un mot de passe fort, il est fortement d�conseill� d'utiliser ce m�me mot de passe sur plus d'un syst�me. Bien s�r, vous n'avez pas vraiment le choix si les syst�mes sont configur�s de mani�re � utiliser un serveur d'authentification central d'un type ou d'un autre, mais dans toute autre situation, il est vivement conseill� d'utiliser des mots de passe diff�rents pour chaque syst�me.

6.1.2.1.7. Mots de passe conserv�s sur papier

Une autre mani�re de transformer un mot de passe fort en mot de passe faible consiste � en garder une trace �crite. En �crivant un mot de passe, vous ne devez plus faire face � un probl�me de secret, vous �tes d�sormais confront� � un probl�me de s�curit� physique — vous devez maintenant garantir le s�curit� de votre morceau de papier. Il n'est par cons�quent jamais recommand� de conserver une trace �crite de votre mot de passe.

Toutefois, certaines entreprises doivent l�gitimement conserver les mots de passe par �crit. Par exemple, dans certaines entreprises les mots de passe �crits font partie d'une proc�dure visant � faire face au d�part de personnel cl� (tel que des administrateurs syst�me). Dans de telles situations, le morceau de papier contenant les mots de passe est conserv� dans un endroit dont la s�curit� physique est garantie et auquel l'acc�s ne peut avoir lieu qu'avec la coop�ration de plusieurs personnes. Des chambres fortes � verrous multiples ou la salle des coffres des banques sont souvent utilis�s � cet effet.

Toute entreprise songeant � utiliser cette m�thode de conservation des mots de passe en cas d'urgence devrait savoir que l'existence de mots de passe �crits ajoute un certain �l�ment de risque quant � la s�curit� de leurs syst�mes, quel que soit le degr� de s�curit� selon lequel les mots de passe sont conserv�s. Les syst�mes sont tout particuli�rement en danger si tout le mondesait que les mots de passe sont conserv�s par �crit (et que l'endroit o� il sont conserv�s est connu).

Regrettablement, les mots de passe �crits ne sont pas souvent inclus dans les plans de secours et ne sont pas conserv�s dans une chambre forte�; lorsqu'il s'agit de simples utilisateurs, les mots de passe sont g�n�ralement conserv�s dans les endroits suivants�:

  • Dans le tiroir d'un bureau (verrouill� ou non)

  • Sous un placard

  • Dans un portefeuilles

  • Scotch� sur le c�t� du moniteur

Aucun de ces endroits n'est appropri� pour conserver un mot de passe �crit.

6.1.2.2. Mots de passe forts

Apr�s avoir examin� les mots de passe faibles, il est temps d'aborder dans les sections suivantes, les caract�ristiques que tous les mots de passe forts poss�dent.

6.1.2.2.1. Mots de passe longs

Plus un mot de passe est long, moins il y a de chances qu'une attaque force brute r�ussisse � le deviner. Par cons�quent, si votre syst�me d'exploitation le permet, �tablissez des mots de passe d'une longueur minimale relativement grande pour vos utilisateurs.

6.1.2.2.2. Jeu de caract�res �tendu

Encouragez autant que possible la cr�ation de mots de passe alphanum�riques utilisant aussi bien des lettres majuscules que minuscules et conseillez vivement qu'au moins un caract�re non alphanum�rique soit ajout� dans tout mot de passe, comme par exemple�:

6.1.2.2.3. Mots de passe m�morisables

Un mot de passe est fort pour autant qu'il puisse �tre m�moris�. Toutefois, la facilit� d'un mot de passe � �tre m�moris� va souvent de paire avec celle � �tre devin�. Dans de telles circonstances, il est fortement recommand� de donner � votre communaut� d'utilisateurs un certain nombre d'astuces quant � la cr�ation de mots de passe qui soient certes m�morisables, mais ne puissent pas pour autant �tre devin�s facilement.

Par exemple, prenez un dicton ou une citation connus et gardez la premi�re lettre de chaque mot comme base pour la cr�ation de votre nouveau mot de passe. Le r�sultat est m�morisable (�tant donn� que le diction sur lequel il est bas� est lui-m�me m�morisable) et pourtant, le mot de passe ne contient aucun mot r�el.

NoteRemarque
 

Gardez toutefois bien � l'esprit que l'utilisation de la premi�re lettre de chaque mot composant un dicton ne constitue pas une strat�gie suffisante pour rendre un mot de passe fort. Assurez-vous de toujours �largir le jeu de caract�res utilis� dans les mots de passe en incluant non seulement des caract�res alphanum�riques en lettres majuscules et minuscules, mais �galement au moins un caract�re sp�cial.

6.1.2.3. Expiration de mots de passe

Dans la mesure du possible, mettez en place dans votre entreprise une m�thode d'expiration des mots de passe. L'expiration des mots de passe est une fonctionnalit� (offerte dans de nombreux syst�mes d'exploitation) permettant de d�finir des limites de temps quant � la validit� d'un mot de passe donn�. � la fin de la dur�e de vie d'un mot de passe, le syst�me demandera � l'utilisateur de saisir un nouveau mot de passe, qui � son tour sera valide jusqu'� la date d'expiration qui lui est attribu�e.

La question cl� sur laquelle de nombreux administrateurs syst�me s'interrogent en mati�re de mots de passe est celle de la dur�e de vie des mots de passe. Quelle devrait-�tre sa valeur�?

En la mati�re, deux aspects diam�tralement oppos�s sont en jeu, � savoir�:

  • Aspect pratique pour l'utilisateur

  • S�curit�

� une extr�me, un mot de passe d'une validit� de 99 ans ne repr�senterait pour l'utilisateur que des d�sagr�ments mineurs (voire aucun inconv�nient du tout). Toutefois, un tel choix ne se traduirait que par une am�lioration mineure (voire nulle) au niveau de la s�curit�.

� l'extr�me inverse, une dur�e de vie de 99 minutes pour un mot de passe repr�senterait un d�sagr�ment majeur pour vos utilisateurs. Ceci �tant, la s�curit� se verrait consid�rablement renforc�e.

Il s'agit en fait de trouver un compromis acceptable entre l'aspect pratique souhait� par vos utilisateurs et les besoins de votre entreprise en mati�re de s�curit�. Pour la plupart des entreprises, les valeurs les plus courantes associ�es � la dur�e de vie des mots de passe se situent dans une fourchette allant de quelques semaines � quelques mois.

6.1.3. Informations relatives au contr�le d'acc�s

Parall�lement � un nom d'utilisateur et un mot de passe, les comptes utilisateurs contiennent aussi des informations relatives au contr�le d'acc�s. Ces derni�res se pr�sentent sous diff�rentes formes selon le syst�me d'exploitation utilis�. Ceci �tant, ces informations incluent souvent les �l�ments suivants�:

  • Identification sp�cifique � l'utilisateur qui est valable sur l'ensemble du syst�me

  • Identification sp�cifique au groupe qui est valable sur l'ensemble du syst�me

  • Listes des groupes/ressources suppl�mentaires auxquels l'utilisateur appartient

  • Informations relatives � l'acc�s par d�faut devant s'appliquer � l'ensemble des fichiers et ressources cr��s par l'utilisateur

Dans certaines entreprises, les informations relatives � l'acc�s d'un utilisateur ne devront peut-�tre jamais �tre modifi�es. C'est par exemple tr�s souvent le cas avec les postes de travail individuels ind�pendants. D'autres entreprises, en particulier celles qui utilisent �norm�ment le partage des ressources sur l'ensemble d'un r�seau entre les diff�rents groupes d'utilisateurs, n�cessitent des modifications importantes au niveau des informations d'acc�s d'un utilisateur.

La charge de travail n�cessaire pour maintenir correctement les informations relatives au contr�le d'acc�s de vos utilisateurs varie en fonction du degr� d'utilisation par votre entreprise, des fonctionnalit�s de contr�le d'acc�s dont est dot� votre syst�me d'exploitation. Alors qu'il est bon de s'appuyer fortement sur ces fonctionnalit�s (en fait, c'est peut-�tre in�vitable), une telle approche implique d'une part que beaucoup plus d'efforts seront n�cessaires pour maintenir l'environnement de votre syst�me et d'autre part, que le risque de mal configurer chaque compte utilisateur sera �galement plus grand.

Par cons�quent, si votre entreprise n�cessite ce type d'environnement, il est fortement recommand� de documenter s�rieusement les �tapes pr�cises qu'il faut suivre pour cr�er et configurer correctement un compte utilisateur. En fait, s'il existe diff�rents types de comptes utilisateur, nous vous conseillons de documenter chacun d'eux (cr�ation d'un nouveau compte finances, d'un nouveau compte op�rations, etc.).

6.1.4. Gestion quotidienne des comptes et de l'acc�s aux ressources

Comme on le dit souvent, le seul �l�ment constant est le changement. Pour ce qui est de la communaut� des utilisateurs, il en va de m�me. Les gens arrivent, partent et passent de certaines responsabilit�s � d'autres. Il est par cons�quent essentiel que les administrateurs syst�me soient en mesure de s'adapter aux changements normaux se produisant quotidiennement au sein d'une entreprise.

6.1.4.1. Nouveaux employ�s

Lorsqu'une nouvelle personne int�gre votre entreprise, on lui donne g�n�ralement acc�s � un certain nombre de ressources (selon ses responsabilit�s). On lui donnera peut-�tre un emplacement o� travailler, un t�l�phone et la cl� de la porte d'entr�e.

On lui donnera peut-�tre �galement acc�s � un ou plusieurs ordinateurs de votre entreprise. En tant qu'administrateur syst�me, il vous incombe de vous assurer que tout le processus se d�roule de fa�on ad�quate au moment opportun. Comment pouvez-vous vous en assurer�?

Avant de pouvoir faire quoi que ce soit, vous devez �tre inform� de l'arriv�e de la nouvelle personne. Cet aspect est trait� de mani�re diff�rente selon les entreprises. Ci-apr�s figurent certaines possibilit�s utilis�es pour garantir le flux de ce type d'informations�:

  • Cr�ation d'une proc�dure selon laquelle le service du personnel de votre entreprise vous informe lorsqu'une nouvelle personne est recrut�e

  • Cr�ation d'un formulaire que le sup�rieur de la nouvelle personne employ�e peut remplir et utiliser pour effectuer une demande de compte au nom de cette derni�re

Selon les entreprises, diff�rentes approches sont n�cessaires. Quelle que soit l'approche adopt�e, il est vital de disposer d'un processus tout � fait fiable, gr�ce auquel vous pouvez �tre inform� de tout travail n�cessaire sur les comptes.

6.1.4.2. Licenciements

Le fait que du personnel quittera votre entreprise est in�vitable. Parfois, les �v�nements se d�rouleront dans de joyeuses circonstances mais parfois, ces derni�res ne seront pas aussi positives. Dans tous les cas, il est essentiel que vous soyez averti de la situation afin que vous puissiez prendre les mesures appropri�es.

Au strict minimum, les mesures appropri�es devraient inclure les points suivants�:

  • D�sactivation de l'acc�s de l'utilisateur � tous les syst�mes et ressources connexes (g�n�ralement en changeant/verrouillant le mot de passe de l'utilisateur)

  • Sauvegarde des fichiers de l'utilisateur, juste au cas o� ils contiendraient des informations requises dans le futur

  • Coordination de l'acc�s aux fichiers de l'utilisateur par le directeur de l'employ� en question

La plus haute priorit� consiste � prot�ger votre syst�me contre l'utilisateur r�cemment licenci�. Cet aspect est particuli�rement important lorsque les conditions du d�part �taient telles que l'utilisateur pourrait �prouver des sentiments hostiles envers votre entreprise. Toutefois, m�me si les circonstances ne sont pas aussi terribles, il est dans le plus grand int�r�t de votre entreprise que vous puissiez rapidement et de mani�re fiable, d�sactiver l'acc�s de la personne r�cemment licenci�e.

De telles situations soulignent la n�cessit� d'un processus vous informant de tout licenciement — pr�f�rablement avant m�me que le licenciement n'ait lieu. Dans ce sens, il est essentiel de travailler en �troite collaboration avec le service du personnel de votre entreprise afin de garantir que vous serez averti de tout licenciement imminent.

TuyauAstuce
 

Lors de "verrouillages" du syst�me suite � des licenciements, le moment o� l'op�ration a lieu est tr�s important. Si le verrouillage a lieu seulement une fois le processus de licenciement achev�, il existe le risque que la personne qui vient d'�tre licenci�e dispose toujours d'un acc�s non autoris� au sein de l'entreprise. En revanche, si l'op�ration de verrouillage est effectu�e avant le commencement m�me du processus de licenciement, la personne concern�e pourrait �tre avertie du licenciement imminent, ce qui rendrait le processus beaucoup plus difficile pour toutes les parties concern�es.

Le processus de licenciement est g�n�ralement amorc� par un entretien entre la personne concern�e, son directeur et un repr�sentant du service du personnel de votre entreprise. Par cons�quent, en mettant en place un processus vous avertissant du licenciement alors que l'entretien est sur le point de commencer garantit que le moment choisi pour le verrouillage sera tout � fait appropri�.

Une fois l'acc�s d�sactiv�, c'est le moment de faire une copie de sauvegarde des fichiers de l'employ� venant d'�tre licenci�. Cette copie des fichiers peut faire partie des sauvegardes standard de votre entreprise ou il peut s'agir d'une proc�dure de sauvegarde d�di�e � la sauvegarde d'anciens comptes utilisateur. Certains aspects tels que les r�glementations en mati�re de r�tention de donn�es, la conservation de preuves en cas de poursuites judiciaires pour licenciement injustifi� et autres, joueront un r�le important au niveau du choix de la mani�re la plus appropri�e de traiter les sauvegardes.

Dans tous les cas, effectuer une sauvegarde � ce stade est une bonne habitude dans la mesure o� l'�tape suivante (acc�s du directeur aux fichiers de la personne r�cemment licenci�e) peut se transformer en l'effacement accidentel de fichiers. Dans de telles circonstances, l'acc�s � une sauvegarde courante permet de r�cup�rer facilement toute information suite � de tels accidents, simplifiant ainsi le processus aussi bien pour le directeur que pour vous-m�me.

� ce stade, vous devez d�terminer le type d'acc�s dont le directeur de la personne r�cemment licenci�e a besoin pour l'utilisation des fichiers de cette derni�re. Selon votre entreprise et selon la nature des responsabilit�s de la personne, il se peut qu'aucun acc�s ne soit n�cessaire ou qu'au contraire, un acc�s total soit requis.

Si l'employ� en question a utilis� votre syst�me pour d'autres t�ches que l'envoi d'emails peu importants, il est fort probable que le directeur devra examiner les fichiers afin de d�terminer ceux devant �tre conserv�s et ceux devant �tre supprim�s. � la fin de ce processus, il y a de grandes chances que certains des fichiers seront transmis � la personne assumant les responsabilit�s de l'employ� r�cemment licenci�. Lors des derni�res �tapes de ce processus, il se peut que votre assistance soit n�cessaire mais le directeur sera peut-�tre en mesure d'effectuer les t�ches appropri�es lui-m�me. Tout d�pend des fichiers et de la nature des op�rations que votre entreprises effectue.

6.1.4.3. Changement d'emploi

Il est relativement simple de r�pondre � des demandes de cr�ation de comptes pour de nouveaux utilisateurs et de s'occuper de la s�rie d'�v�nements n�cessaires pour verrouiller un compte lors du licenciement d'un employ�. Toutefois, la situation n'est pas aussi claire lorsque les responsabilit�s d'une personne changent au sein d'une entreprise. Dans certains cas, le compte de la personne devra �tre modifi� alors que dans d'autre, ce ne sera pas n�cessaire.

Trois personnes au moins voudront s'assurer que le compte de l'utilisateur est bien reconfigur� de mani�re � r�pondre � ses nouvelles responsabilit�s�:

  • Vous-m�me

  • L'ancien directeur de l'employ� en question

  • Le nouveau directeur de l'employ� en question

Gr�ce � cette collaboration, il devrait �tre possible de d�terminer d'une part les mesures � prendre afin de mettre fin aux anciennes responsabilit�s de l'employ� et d'autre part, celles � prendre pour pr�parer le compte de l'utilisateur pour ses nouvelles responsabilit�s. � bien des �gards, ce processus peut �tre compar� � la fermeture d'un compte utilisateur existant, suivi de la cr�ation d'un nouveau compte utilisateur. En fait, certaines entreprises proc�dent de la sorte lors de tout changement de responsabilit�s.

Toutefois, il est plus probable que l'entreprise conservera le compte de l'utilisateur et le modifiera afin qu'il refl�te les nouvelles responsabilit�s de l'employ� en question. Selon cette approche, il est n�cessaire de passer m�ticuleusement en revue le compte lui-m�me afin de vous assurer qu'il ne dispose que des ressources et privil�ges correspondant aux nouvelles responsabilit�s de l'employ�.

Le fait qu'il existe souvent une p�riode de transition pendant laquelle l'utilisateur doit effectuer des t�ches faisant partie parfois des anciennes responsabilit�s et parfois des nouvelles responsabilit�s, complique quelque peu la situation. � cet �gard, l'ancien et le nouveau directeur de l'employ� en question peuvent vous aider en vous fournissant la dur�e de cette p�riode de transition.

 
 
  Published under the terms of the GNU General Public License Design by Interspire