⚔ Application de restrictions pour les utilisateurs standards sous Linux
Introduction
Ce tutoriel montre comment sécuriser les comptes standards sous Linux en utilisant des outils comme PAM, les permissions système et des restrictions de groupes pour limiter leurs accès.
Prérequis
• Une distribution Linux récente (Ubuntu, Fedora, etc.)
• Droits sudo pour configurer les restrictions
• Familiarité avec les commandes Bash et les fichiers de configuration système
Méthodologie
Créer des restrictions de groupe
• Ajoutez les utilisateurs standards à un groupe spécifique :
• Configurez les permissions pour ce groupe :
• Vérifiez les permissions :
• Plus d’informations : restrictions groupes Linux
Restreindre les commandes avec PAM
• Modifiez le fichier /etc/security/access.conf :
• Ajoutez une règle pour bloquer l'accès à certains utilisateurs :
• Plus d’informations : PAM Linux
Limiter l’accès aux outils système
• Désactivez l'accès à sudo pour un utilisateur :
• Bloquez des commandes spécifiques avec un shell restreint :
Ajoutez /bin/rbash pour activer un shell restreint.
• Configurez ce shell pour l’utilisateur :
• Documentation complémentaire : shell restreint Linux
Astuce
Créez des scripts automatiques pour auditer régulièrement les permissions des utilisateurs standards.
Avertissement
Ne modifiez pas les permissions des répertoires critiques du système, cela pourrait provoquer des dysfonctionnements.
Conseil
Utilisez Authy pour ajouter une couche de sécurité en activant la MFA pour les utilisateurs restreints.
Solution alternative
Utilisez LUKS pour chiffrer les répertoires des utilisateurs restreints, garantissant ainsi la confidentialité des données en cas d'accès non autorisé.
Conclusion
Vous avez appris à sécuriser les comptes standards sous Linux en appliquant des restrictions via PAM, des permissions spécifiques, et un shell restreint. Ces configurations garantissent un contrôle accru des accès et renforcent la sécurité du système multi-utilisateurs.

Ce tutoriel montre comment sécuriser les comptes standards sous Linux en utilisant des outils comme PAM, les permissions système et des restrictions de groupes pour limiter leurs accès.

• Une distribution Linux récente (Ubuntu, Fedora, etc.)
• Droits sudo pour configurer les restrictions
• Familiarité avec les commandes Bash et les fichiers de configuration système


• Ajoutez les utilisateurs standards à un groupe spécifique :
Code:
sudo usermod -aG restricted NomUtilisateur
• Configurez les permissions pour ce groupe :
Code:
sudo chmod -R 750 /chemin/restreint
• Vérifiez les permissions :
Code:
ls -ld /chemin/restreint
• Plus d’informations : restrictions groupes Linux

• Modifiez le fichier /etc/security/access.conf :
Code:
sudo nano /etc/security/access.conf
• Ajoutez une règle pour bloquer l'accès à certains utilisateurs :
Code:
-:NomUtilisateur:ALL
[br][/br]
• Activez les restrictions PAM dans /etc/pam.d/common-auth :
[code]auth required pam_access.so
• Plus d’informations : PAM Linux

• Désactivez l'accès à sudo pour un utilisateur :
Code:
sudo deluser NomUtilisateur sudo
• Bloquez des commandes spécifiques avec un shell restreint :
Code:
sudo nano /etc/shells
• Configurez ce shell pour l’utilisateur :
Code:
sudo usermod -s /bin/rbash NomUtilisateur
• Documentation complémentaire : shell restreint Linux

Créez des scripts automatiques pour auditer régulièrement les permissions des utilisateurs standards.

Ne modifiez pas les permissions des répertoires critiques du système, cela pourrait provoquer des dysfonctionnements.

Utilisez Authy pour ajouter une couche de sécurité en activant la MFA pour les utilisateurs restreints.

Utilisez LUKS pour chiffrer les répertoires des utilisateurs restreints, garantissant ainsi la confidentialité des données en cas d'accès non autorisé.

Vous avez appris à sécuriser les comptes standards sous Linux en appliquant des restrictions via PAM, des permissions spécifiques, et un shell restreint. Ces configurations garantissent un contrôle accru des accès et renforcent la sécurité du système multi-utilisateurs.