Sommaire

Gestion du contrôle d’accès Contrôle d’accès

Unix dispose d’un mécanisme de contrôle d’accès aux ressources gérées par le système, s’appuyant sur les notions de compte utilisateur et de groupe d’utilisateurs. Bien que très simple, il suffit à la plupart des besoins courants, a été repris par tous les systèmes de type Unix, et a été inclus dans les normes POSIX. 

Linux a repris ce modèle, mais propose également des mécanismes plus récents et plus riches de fonctionnalités, parmi lesquels la gestion des ACL (Access Control List) POSIX, plus récente.

Pour un contrôle d’accès plus général, une meilleure granularité et pour s’affranchir des limites conceptuelles des autres modèles de sécurité, Linux implémente aussi des modèles spécifiques de gestion du contrôle d’accès, via la gestion des capacités (capabilities) et Linux SE (Security Enhanced).

Ces éléments ne seront pas traités dans le cadre de cet ouvrage.

1. Propriétaire et groupe d’un fichier Propriétaire et groupe d’un fichier

Un fichier Linux est toujours associé à un compte utilisateur et à un groupe d’utilisateur. Ces deux éléments permettent de définir trois catégories d’utilisateurs par rapport au fichier : ...