Chapitre 6. Gestion des comptes utilisateur et de l'accès aux ressources

La gestion des comptes utilisateur et des groupes représente une partie essentielle de l'administration système au sein d'une entreprise. Mais pour que ce travail de gestion soit efficace, un bon administrateur système doit d'abord comprendre d'une part ce que sont les comptes utilisateur et les groupes et d'autre part, la manière dont ils fonctionnent.

La raison essentielle pour laquelle des comptes utilisateur existent est qu'ils permettent de vérifier l'identité de chaque personne utilisant un système informatique. La deuxième raison justifiant leur existence est qu'ils permettent d'attribuer des ressources et des privilèges d'accès sur une base individuelle, selon les besoins de chaque utilisateur ou groupe.

Les ressources peuvent comprendre des fichiers, des répertoires et des périphériques. Le contrôle de l'accès à ces ressources représente une grande partie du travail quotidien d'un administrateur système ; souvent l'accès à une ressource est contrôlé par des groupes. Ces derniers sont des entités logiques pouvant être utilisées pour regrouper des comptes utilisateur oeuvrant dans un même but. Par exemple, si une organisation dispose de plusieurs administrateurs système, il est possible de tous les regrouper au sein d'un même groupe d'administrateurs système. Il est alors possible d'attribuer au groupe la permission d'accéder à des ressources clé du système. Dans ce sens, les groupes peuvent représenter un outil performant en matière de gestion de ressources et d'accès.

Les sections suivantes examinent les comptes utilisateurs et les groupes de manière plus détaillée.

6.1. Gestion des comptes utilisateur

Comme nous l'avons mentionné précédemment, les comptes utilisateur représentent la méthode grâce à laquelle un individus est identifié et authentifié auprès du système. Un certain nombre d'éléments différents sont associés aux comptes utilisateur. Il y a tout d'abord le nom d'utilisateur (parfois appelé identifiant). Ensuite vient le mot de passe, suivi des informations du contrôle d'accès.

Les sections suivantes examinent chacun de ces éléments de manière plus détaillée.

6.1.1. Nom d'utilisateur

Du point de vue du système, le nom d'utilisateur (ou identifiant) est la réponse à la question "qui êtes-vous ?" En tant que tel, les noms d'utilisateur doivent satisfaire une obligation — ils doivent être absolument uniques. En d'autres termes, chaque utilisateur doit avoir un nom d'utilisateur qui est strictement différent de tous les autres identifiants de ce système.

En raison de cette obligation, il est essentiel de déterminer — à l'avance — la manière selon laquelle les noms d'utilisateur seront créés. Sinon, vous vous trouverez peut-être dans une situation où vous devrez intervenir chaque fois qu'un nouvel utilisateur effectuera une demande de compte.

Ce dont vous avez besoin est une convention de nommage pour les comptes utilisateur.

6.1.1.1. Convention de nommage

En créant une convention de nommage pour les noms d'utilisateur, vous vous épargnerez de nombreux problèmes. Plutôt que de créer des noms au fur et à mesure que les demandes de compte arrivent (et trouvant de plus en plus difficile de trouver des noms acceptables), il suffit de vous efforcer au départ à élaborer une convention qui sera adoptée ensuite pour tous les nouveaux comptes créés. Votre convention de nommage peut être très simple ou au contraire, sa description peut être documentée sur plusieurs pages.

La nature de votre convention de nommage devrait toutefois prendre en compte un certain nombre d'éléments dont :

  • La taille de votre entreprise

  • La structure de votre entreprise

  • La nature de votre entreprise

La taille de votre entreprise est importante car elle dicte le nombre d'utilisateurs que votre convention de nommage doit prendre en charge. Par exemple, dans une toute petite entreprise il sera probablement possible d'utiliser le nom de famille de chaque personne. Pour une entreprise plus grande cependant, une telle convention de nommage ne fonctionnerait pas.

La structure d'une entreprise peut également influencer la convention de nommage la plus adéquate. Pour des entreprises dotées d'une structure définie de manière stricte, il peut être approprié d'inclure dans la convention de nommage des éléments de cette structure. Par exemple, vous pourriez inclure le code du service de votre entreprise dans tous les noms d'utilisateur.

Selon la nature globale de votre entreprise, certaines conventions de nommage seront plus appropriées que d'autres. Une entreprise traitant des données hautement confidentielles décidera peut-être d'opter pour une convention de nommage n'établissant aucun lien entre l'individu et son nom. Dans une telle entreprise, le nom d'utilisateur de Maggie McOmie sera peut-être LUH3417.

Ci-dessous figurent des exemples de conventions de nommage que autres entreprises ont déjà utilisées :

  • Prénom (john, paul, george, etc.)

  • Nom de famille (smith, jones, brown, etc.)

  • Première initiale, suivie du nom de famille (jsmith, pjones, gbrown, etc.)

  • Nom de famille suivi du code du service (smith029, jones454, brown191, etc.)

TuyauAstuce
 

Soyez conscient du fait que toute convention de nommage consistant à ajouter des données à d'autres afin d'obtenir un nom d'utilisateur a le potentiel de créer un identifiant qui pourrait être humoristique, voire offensif. Dans de telles circonstances, même si les noms d'utilisateur sont créés automatiquement, il est recommandé de disposer d'un certain processus de revue, juste au cas où.

Le point commun dans les conventions de nommage décrites ici est qu'il est tout à fait possible d'après ces conventions que deux utilisateurs puissent avoir le même identifiant. On parle dans ce cas-là de collision. Étant donné que chaque nom d'utilisateur doit être unique, il est très important de résoudre le problème des collisions, un thème abordé dans la section suivante.

6.1.1.1.1. Comment traiter les collisions

Les collisions sont des réalités inévitables — quelle que soit votre approche, vous devrez à un moment ou à un autre, faire face à une collision. Il est donc important d'inclure dans votre convention de nommage des dispositions à cet égard. Pour ce faire, vous pouvez recourir aux différentes possibilités énumérées ci-dessous :

  • Ajout de chiffres au nom d'utilisateur en collision (smith, smith1, smith2, etc.)

  • Ajout de données spécifiques à la personne dont le nom d'utilisateur est en collision (smith, esmith, eksmith, etc.)

  • Ajout d'informations spécifiques à l'entreprise dont le nom d'utilisateur est n collision (smith, smith029, smith454, etc.)

Il est nécessaire que toute convention de nommage inclue une certaine méthode permettant de résoudre les collisions. Ce faisant, une personne extérieure à l'entreprise aura beaucoup plus de difficultés à déterminer de manière précise le nom d'utilisateur d'une personne. L'inconvénient de la plupart des conventions de nommage réside par conséquent dans la réception d'un plus grand nombre d'emails adressés au mauvais destinataire.

6.1.1.2. Comment traiter les changements de nom

Si votre organisation utilise une convention de nommage basée sur le nom de chaque utilisateur, vous serez inévitablement confronté à un moment ou à un autre au problème du changement de nom. La situation se produit le plus couramment lorsqu'une femme se marie (ou divorce) et change de nom ; ceci étant, un administrateur système rencontrera d'autres cas dans lesquels un nom d'utilisateur devra être changé. Même si le nom même de la personne ne change pas, il se peut que de temps à autre, le changement du nom d'utilisateur soit nécessaire et ce pour une variété de raisons allant d'un individus n'aimant pas son nom d'utilisateur à un utilisateur au niveau de la direction de votre entreprise souhaitant utiliser son influence pour obtenir un nom d'utilisateur "plus approprié".

Lors du changement de nom d'utilisateur et quelle qu'en soit la raison, il est important de garder à l'esprit les points suivants :

  • Le changement doit être effectué dans tous les systèmes concernés

  • Les mêmes éléments permettant l'identification de l'utilisateur doivent être conservés

  • La propriété de tous les fichiers et autres ressources spécifiques à l'utilisateur doit être changée

  • Les problèmes liés aux emails doivent être résolus

Avant tout, il est important de vous assurer que le nouveau nom d'utilisateur est bien propagé sur tous les systèmes où le nom d'utilisateur original était utilisé. Si ce n'est pas le cas, toute fonction du système d'exploitation dépendant du nom d'utilisateur fonctionnera sur certains systèmes mais pas sur d'autres. Certains systèmes d'exploitation utilisent des techniques de contrôle d'accès basées sur les noms d'utilisateur ; de tels systèmes sont particulièrement vulnérables aux problèmes découlant d'un nom d'utilisateur modifié.

De nombreux systèmes d'exploitation utilisent un numéro d'identification des utilisateurs pour la plupart des opérations de traitement effectuées par un utilisateur spécifique. Afin de minimiser le nombre de problèmes découlant du changement de nom d'utilisateur, essayez de converser le même numéro d'identification pour l'ancien et le nouvel identifiant. En effet, suite au changement du numéro d'identification, il arrive souvent que l'utilisateur ne soit plus en mesure d'accéder à des fichiers et autres ressources dont il était propriétaires sous son ancien nom d'utilisateur.

Si le numéro d'identification de l'utilisateur doit être changé, il est nécessaire de changer la propriété de tous les fichiers et de toutes les ressources spécifiques à l'utilisateur afin de refléter cette nouvelle identification. Ce processus peut être source d'erreur dans la mesure où il y a toujours quelque chose, dans un endroit obscur du système, qui sera oublié.

Les problèmes liés aux emails représentent probablement l'aspect le plus délicat du changement de nom d'un utilisateur. En effet, à moins que des mesures ne soient prises pour assumer ce changement, les emails adressés à l'ancien nom d'utilisateur ne seront pas transférés au nouvel identifiant.

Regrettablement, l'impact des changements de noms d'utilisateur sur les activités de messagerie donne lieu a des problème d'ordre multidimensionnel. Au niveau le plus élémentaire, un changement de nom d'utilisateur peut se traduire par une incertitude au niveau du nom d'utilisateur correct de la personne en question. Au premier abord, la situation ne semble pas très problématique — il suffit de communiquer ce changement à tous les membres de l'entreprise. Mais qu'en est-il des individus extérieurs à l'entreprise ayant envoyé un email à cette personne ? Comment devraient-ils être notifiés du changement ? Et qu'en est-il des listes de diffusion (aussi bien internes qu'externes)? Comment peuvent-elles être mises à jour ?

Il n'y a pas de réponse simple à ces questions. La meilleure solution consiste peut-être à créer un alias d'email de sorte que tout message électronique envoyé à l'ancien nom d'utilisateur sera automatiquement redirigés vers le nouvel identifiant. Il est alors possible de demander à l'utilisateur d'informer toute personne envoyant un email que leur nom d'utilisateur a changé. Au fil du temps, de moins en moins d'emails seront redirigés par le biais de l'alias, qui pourra plus tard être supprimé.

Bien que l'utilisation d'alias perpétue, dans un sens, une supposition incorrecte (à savoir que l'utilisateur désormais connu sous le nom esmith est toujours connu en tant que ejones), cette méthode est la seule garantissant que l'utilisateur recevra bien les emails qui lui sont adressés.

ImportantImportant
 

Si vous utilisez les alias d'email, assurez-vous de bien prendre les mesures adéquates pour protéger l'ancien nom d'utilisateur contre tout potentiel de réutilisation. Si vous n'avez pas pris les mesures nécessaires et qu'un nouvel utilisateur se voit attribuer une ancien nom d'utilisateur, la livraison de courrier (aussi bien pour l'utilisateur d'origine que pour le nouvel utilisateur) sera peut-être interrompue. La nature exacte de l'interruption dépend certes de la manière dont la livraison de courrier est implémentée sur votre système d'exploitation, mais les deux symptômes qui apparaîtront le plus vraisemblablement sont les suivants :

  • Le nouvel utilisateur ne reçoit jamais d'emails — ils sont tous redirigés vers l'utilisateur original

  • L'utilisateur original soudainement ne reçoit plus d'emails — ils sont tous redirigés vers le nouvel utilisateur

6.1.2. Mots de passe

Si le nom d'utilisateur fournit est la réponse à la question "quelle est votre identité ?", le mot de passe est lui, la réponse à la requête qui en découle logiquement :

"Prouvez votre identité !"

De manière plus formel, un mot de passe est le moyen selon lequel il est possible de confirmer l'authenticité d'une personne affirmant être l'utilisateur spécifié par le nom d'utilisateur. L'efficacité d'un processus d'authentification basé sur le mot de passe dépend énormément de différents aspects du mot de passe :

  • Le secret du mot de passe

  • La résistance du mot de passe à être deviné

  • La résistance du mot de passe face à une attaque force brute

Les mots de passe qui satisfont les points ci-dessus sont dits forts, alors que ceux ne satisfaisant pas un ou plusieurs de ces éléments sont qualifiés de faibles. La création de mots de passe forts est importante pour une entreprise car ce type de mot de passe est moins susceptible d'être découvert ou deviné. Pour faire respecter l'utilisation de mots de passe forts, les deux options suivantes sont possibles :

  • L'administrateur système peut créer des mots de passe pour les utilisateurs.

  • L'administrateur système peut laisser les utilisateurs créer leurs mots de passes, mais en vérifiant bien que ces derniers sont suffisamment forts pour être acceptés.

La création de mots de passe pour tous les utilisateurs permet certes de garantir leur force mais, au fur et à mesure que l'entreprise s'agrandit, la tâche devient considérable. De plus, cette méthode augmente le risque que les utilisateurs conservent leurs mots de passe par écrit.

Pour ces raisons, la plupart des administrateurs système préfèrent que les utilisateurs créent eux-mêmes leurs mots de passe. Toutefois, un bon administrateur système prend des mesures pour vérifier la force des mots de passe.

Pour obtenir des instructions sur la création de mots de passe forts, reportez-vous au chapitre intitulé Sécurité du poste de travail du Guide de sécurité de Red Hat Enterprise Linux.

La nécessité de garder les mots de passe secrets devrait représenter un aspect essentiel de l'état d'esprit de tout administrateur système. Toutefois, cet aspect échappe souvent à de nombreux utilisateurs. En fait, nombreux sont ceux qui ne distinguent pas très bien entre les noms d'utilisateur et les mots de passe. Dans de telles circonstances, il est important d'éduquer quelque peu vos utilisateurs afin qu'ils comprennent bien l'importance de conserver leurs mots de passe aussi secrets que leur salaire.

Les mots de passe devraient être aussi difficiles que possible à deviner. Un mot de passe fort est un mot de passe qu'un agresseur ne pourrait pas deviner, même en connaissant bien l'utilisateur.

Une attaque force brute sur un mot de passe consiste à reproduire de manière méthodique (généralement par l'entremise d'un programme appelé craqueur de mots de passe) toute combinaison de caractères possibles en espérant à la longue trouver le bon mot de passe. Un mot de passe fort devrait être établit de telle sorte que le nombre de mots de passe potentiels devant être testés soit le plus élevé possible, forçant ainsi l'agresseur à passer beaucoup de temps à essayer de trouver le mot de passe en question.

L'aspect fort et faible des mots de passe sera abordé de manière plus détaillée dans les sections suivantes.

6.1.2.1. Mots de passe faibles

Comme nous l'avons mentionné précédemment, un mots de passe dit faible échoue à l'un des des trois tests suivants :

  • Le test du secret

  • Le test de la résistance du mot de passe à être deviner

  • Le test de la résistance du mot de passe à faire face à une attaque de force brute

Les sections suivantes montrent les éléments rendant des mots de passe faibles.

6.1.2.1.1. Mots de passe courts

Un mot de passe court est faible en matière de sécurité car il est beaucoup plus vulnérable à une attaque force brute. Afin d'illustrer ce point, examinez le tableau ci-dessous dans lequel apparaît le nombre de mots de passe potentiels qui devraient être testés lors d'une attaque force brute. (Les mots de passe sont supposés n'être composés que de lettres minuscules).

Longueur de mot de passeMots de passe potentiels
126
2676
317,576
4456,976
511,881,376
6308,915,776

Tableau 6-1. Longueur de mots de passe contre nombre de mots de passe potentiels

Comme le montre le tableau ci-dessus, le nombre de mots de passe possibles augmente de manière exponentielle avec la longueur de du mot de passe.

AttentionRemarque
 

Bien que les exemples fournis dans ce tableau s'arrêtent à six caractères, il ne faut néanmoins pas conclure que des mots de passe de six caractères sont suffisamment longs pour garantir une bonne sécurité. D'une manière générale, plus le mot de passe est long, mieux plus sa sécurité est élevée.

6.1.2.1.2. Jeu de caractères limité

Le nombre de caractères différents utilisés dans la composition d'un mot de passe ont un impact considérable sur la capacité d'un agresseur à effectuer une attaque force brute. Par exemple, au lieu d'un choix de 26 caractères différents pouvant être utilisés dans un mot de passe basé seulement sur des lettres minuscules, pourquoi ne pas recourir également à des numéros ? Ce faisant, chaque caractère d'un mot de passe pourra être choisi parmi 36 caractères au lieu de 26. Dans le cas d'un mot de passe composé de six caractères, le nombre de possibilités passe alors de 308,915,776 à 2,176,782,336.

Telle n'est pas la limite des possibilités en matière de mots de passe. En incluant aussi des mots de passe alphanumériques mélangeant majuscules et minuscules (pour les systèmes d'exploitation prenant en charge une telle variété), le nombre de possibilités pour des mots de passe de six caractères augmente alors à 56,800,235,584. En ajoutant d'autres caractères (tels que des signes de ponctuation), l'éventail des possibilités devient encore plus grand, rendant ainsi une attaque force brute beaucoup plus difficile.

Toutefois, il est important de garder à l'esprit que toute attaque contre un mot de passe n'est pas forcément une attaque force brute. Les sections suivantes décrivent d'autres éléments contribuant à la faiblesse d'un mot de passe.

6.1.2.1.3. Mots reconnaissables

De nombreuses attaques contre des mots de passe reposent sur le fait que les gens sont le plus à l'aise avec des mots de passe dont ils peuvent se souvenir. Pour la plupart d'entre eux, les mots de passe le plus facilement mémorisables sont ceux contenant des mots. Par conséquent, la plupart des attaques contre des mots de passe recourent aux dictionnaires. En d'autres termes, l'agresseur utilise des dictionnaires de mots pour tenter de trouver le ou les mots composants le mot de passe.

NoteRemarque
 

De nombreux programmes craqueurs de mots de passe reposant sur des dictionnaires utilisent les dictionnaires de langues multiples. Ne considérez donc pas que vous disposez d'un mot de passe fort, simplement parce qu'il est composé de mots tirés de langues étrangères.

6.1.2.1.4. Renseignements personnels

Les mots de passe contenant des renseignements personnels (comme le nom ou la date de naissance d'une personne qui vous est chère, un animal domestique ou un numéro d'identification personnel) pourront ou pas être devinés par une attaque de mots de passe basée sur un dictionnaire. Toutefois, si l'agresseur vous connaît personnellement (ou si la personne est suffisamment motivée pour effectuer des recherches sur votre vie personnelle), il sera peut-être en mesure de deviner votre mot de passe avec peu, voire aucune difficulté.

Outre les dictionnaires, de nombreux craqueurs de mots de passe incluent aussi des noms courants, dates et autres informations de ce genre dans leur recherche de mots de passe. Ainsi, même si l'agresseur ne sait pas que votre chien s'appelle Gracie, avec un craqueur de mots de passe puissant, il sera toutefois en mesure de deviner que votre mot de passe est "monchienestgracie".

6.1.2.1.5. Simples transformations de mots

Toute méthode consistant à utiliser comme base pour le mot de passe toute information fournie précédemment et à inverser ensuite l'ordre des caractères ne transformera pas un mot de passe faible en mot de passe fort. En effet, la plupart des craqueurs de mots de passe effectuent ce genre de manipulation élémentaire sur les mots de passe possibles. Parmi ces manipulations figurent aussi la substitution de certaines lettres par des chiffres dans des mots courants. Ci-dessous figurent deux exemples :

  • 5AuC1550n pour saucisson

  • 1Mp0551bl3 pour impossible

6.1.2.1.6. Mot de passe unique pour de multiples systèmes

Même si vous disposez d'un mot de passe fort, il est fortement déconseillé d'utiliser ce même mot de passe sur plus d'un système. Bien sûr, vous n'avez pas vraiment le choix si les systèmes sont configurés de manière à utiliser un serveur d'authentification central d'un type ou d'un autre, mais dans toute autre situation, il est vivement conseillé d'utiliser des mots de passe différents pour chaque système.

6.1.2.1.7. Mots de passe conservés sur papier

Une autre manière de transformer un mot de passe fort en mot de passe faible consiste à en garder une trace écrite. En écrivant un mot de passe, vous ne devez plus faire face à un problème de secret, vous êtes désormais confronté à un problème de sécurité physique — vous devez maintenant garantir le sécurité de votre morceau de papier. Il n'est par conséquent jamais recommandé de conserver une trace écrite de votre mot de passe.

Toutefois, certaines entreprises doivent légitimement conserver les mots de passe par écrit. Par exemple, dans certaines entreprises les mots de passe écrits font partie d'une procédure visant à faire face au départ de personnel clé (tel que des administrateurs système). Dans de telles situations, le morceau de papier contenant les mots de passe est conservé dans un endroit dont la sécurité physique est garantie et auquel l'accès ne peut se faire qu'avec la coopération de plusieurs personnes. Des chambres fortes à verrous multiples ou la salle des coffres de banques sont souvent utilisé à cet effet.

Toute entreprise songeant à utiliser cette méthode de conservation des mots de passe en cas d'urgence devrait savoir que l'existence de mots de passe écrits ajoute un certain élément de risque quant à la sécurité de leurs systèmes, quel que soit le degré de sécurité selon lequel les mots de passe sont conservés. Les systèmes sont tout particulièrement en danger s'il est bien connu que les mots de passe sont conservés par écrit (et l'endroit où il sont conservés n'est plus secret).

Regrettablement, les mots de passe écrits ne sont pas souvent inclus dans les plans de secours et ne sont pas conservés dans une chambre forte ; lorsqu'il s'agit de simples utilisateurs, les mots de passe sont généralement conservés dans les endroits suivants :

  • Dans le tiroir d'un bureau (verrouillé ou non)

  • Sous un placard

  • Dans un portefeuilles

  • Scotché sur le côté du moniteur

Aucun de ces endroits n'est approprié pour conserver un mot de passe écrit.

6.1.2.2. Mots de passe forts

Après voir examiné les mots de passe faibles, il est temps d'aborder dans les sections suivantes, les caractéristiques que tous les mots de passe forts possèdent.

6.1.2.2.1. Mots de passe plus longs

Plus un mot de passe est long, moins il y a de chances qu'une attaque force brute réussira à le deviner. Par conséquent, si votre système d'exploitation le permet, établissez des mots de passe d'une longueur minimale assez grande pour vos utilisateurs.

6.1.2.2.2. Jeu de caractères étendu

Encouragez autant que possible la création de mots de passe alphanumériques utilisant aussi bien des lettres majuscules que minuscules et conseillez vivement l'inclusion dans tout mot de passe d'au moins un caractère qui n'est pas alphanumérique, comme par exemple :

  • t1Te-Bf,te

  • Lb@lbhom

6.1.2.2.3. Mémorisable

Un mot de passe pouvant être mémorisé, n'est un mot de passe fort. En effet, la facilité d'un mot de passe à être mémoriser va souvent de paire avec celle à être deviner. Dans de telles circonstances, il est fortement recommandé de donner à votre communauté d'utilisateurs un certain nombre d'astuces quant à la création de mots de passe certes mémorisables, mais ne pouvant pas pour autant être devinés facilement.

Par exemple, prenez un dicton ou une citation connus et gardez la première lettre de chaque mot comme base de la création de votre nouveau mot de passe. Le résultat est mémorisable (étant donné que le diction sur lequel il est basé est lui-même mémorisable) et pourtant, le mot de passe ne contient aucun mot.

NoteRemarque
 

Gardez toutefois bien à l'esprit que l'utilisation de la première lettre de chaque mot composant un dicton ne constitue pas une stratégie suffisante pour rendre un mot de passe fort. Assurez-vous de toujours élargir le jeu de caractères utilisé dans les mots de passe en incluant non seulement des caractères alphanumériques en lettres majuscules et minuscules, mais également au moins un caractère spécial.

6.1.2.3. Expiration de mots de passe

Dans la mesure du possible, mettez en place dans votre entreprise une méthode d'expiration des mots de passe. L'expiration des mots de passe est une fonctionnalité (offerte dans de nombreux systèmes d'exploitation) permettant de définir des limites de temps quant à la validité d'un mot de passe donné. À la fin de la durée de vie d'un mot de passe, le système demandera à l'utilisateur de saisir un nouveau mot de passe, qui lui aussi sera valide jusqu'à la date d'expiration qui lui est attribuée.

La question clé sur laquelle de nombreux administrateurs système s'interrogent en matière de mots de passe est celle de la durée de vie des mots de passe. Quelle devrait-être sa valeur ?

En la matière, deux aspects diamétralement opposés sont en jeu, à savoir :

  • Aspect pratique pour l'utilisateur

  • Sécurité

À une extrême, un mot de passe d'une validité de 99 ans ne représenterait pour l'utilisateur que des désagréments mineurs (voire aucun inconvénient du tout). Toutefois, un tel choix ne se traduirait que par une amélioration mineure (voire nulle) au niveau de la sécurité.

À l'extrême inverse, une durée de vie de 99 minutes pour un mot de passe représenterait un désagrément majeur pour vos utilisateurs. Ceci étant, la sécurité se verrait considérablement renforcée.

Il s'agit en fait de trouver un compromis acceptable entre l'aspect pratique souhaité par vos utilisateurs et les besoins de votre entreprise en matière de sécurité. Pour la plupart des entreprises, les valeurs les plus courantes associées à la durée de vie des mots de passe se situent dans une fourchette allant de quelques semaines à quelques mois.

6.1.3. Informations relatives au contrôle d'accès

Parallèlement à un nom d'utilisateur et un mot de passe, les comptes utilisateurs contiennent aussi des informations relatives au contrôle d'accès. Ces dernières se présentent sous différentes formes selon le système d'exploitation utilisé. Ceci étant, ces informations incluent souvent les éléments suivants :

  • Identification spécifique à l'utilisateur valable sur l'ensemble du système

  • Identification spécifique au groupe valable sur l'ensemble du système

  • Listes des groupes/ressources supplémentaires desquels l'utilisateur fait partie

  • Les informations relatives à l'accès par défaut devant s'appliquer à l'ensemble des fichiers et ressources créés par l'utilisateur

Dans certaines entreprises, les informations relatives à l'accès d'un utilisateur ne devront peut-être jamais être modifiées. C'est par exemple très souvent le cas avec les postes de travail individuels indépendants. D'autres entreprises, en particulier celles dont le fonctionnement repose énormément sur un partage des ressources sur l'ensemble d'un réseau parmi les différents groupes d'utilisateurs, nécessitent des modifications importantes au niveau des informations d'accès d'un utilisateur.

La charge de travail nécessaire pour maintenir correctement les informations relatives au contrôle d'accès de vos utilisateurs varie en fonction du degré d'utilisation par votre entreprise, des fonctionnalités de contrôle d'accès dont est doté votre système d'exploitation. Alors qu'il est bon de s'appuyer fortement sur ces fonctionnalités (en fait, c'est peut-être inévitable), une telle approche implique d'une part que beaucoup plus d'efforts seront nécessaires pour maintenir l'environnement de votre système et d'autre part, que le risque de mal configurer chaque compte utilisateur sera également plus grand.

Par conséquent, si votre entreprise nécessite ce type d'environnement, il est fortement recommandé de documenter sérieusement les étapes précises qu'il faut suivre pour créer et configurer correctement un compte utilisateur. En fait, s'il existe différents types de comptes utilisateur, nous vous conseillons de documenter chacun d'eux (création d'un nouveau compte finances, d'un nouveau compte opérations, etc.).

6.1.4. Gestion quotidienne des comptes et de l'accès aux ressources

Comme le dit si bien ce vieil adage, le changement est le fruit de la constance. Pour ce qui est de la communauté des utilisateurs, il en va de même. Les gens arrivent, partent et passent de responsabilités à d'autres. Il est par conséquent essentiel que les administrateurs système soient en mesure de s'adapter aux changements normaux se produisant quotidiennement au sein d'une entreprise.

6.1.4.1. Nouveaux employés

Lorsqu'une nouvelle personne intègre votre entreprise, on leur donne généralement accès à un certain nombre de ressources (selon leurs responsabilités). On leur donnera peut-être un emplacement où travailler, un téléphone et la clé de la porte d'entrée.

On leur donnera peut-être également accès à un ou plusieurs ordinateurs de votre entreprise. En tant qu'administrateur système, il vous incombe de vous assurer que tout le processus se déroule de façon adéquate au moment opportun. Comment pouvez-vous vous en assurer ?

Avant de pouvoir faire quoi que ce soit, vous devez être informé de l'arrivée de la nouvelle personne. Cet aspect est traité de manière différente selon les entreprises. Ci-après figurent certaines possibilités utilisées pour garantir le flux de ce type d'informations :

  • Création d'une procédure selon laquelle le service du personnel de votre entreprise vous informe lorsqu'une nouvelle personne est recrutée

  • Création d'un formulaire que le supérieur de la nouvelle personne employée peut remplir et utiliser pour effectuer une demande de compte au nom de cette dernière

Selon les entreprises, différentes approches sont nécessaires. Quelle que soit l'approche adoptée, il est vital de disposer d'un processus tout à fait fiable, grâce auquel vous pouvez être informé de tout travail nécessaire sur les comptes.

6.1.4.2. Licenciements

Le fait que du personnel quittera votre entreprise est inévitable. Parfois, les événements se dérouleront dans de joyeuses circonstances mais parfois, ces dernières ne seront pas aussi positives. Dans tous les cas, il est essentiel que vous soyez averti de la situation afin que vous puissiez prendre les mesures appropriées.

Au strict minimum, les mesures appropriées devraient inclure les points suivants :

  • Désactivation de l'accès de l'utilisateur à tous les systèmes et ressources connexes (généralement en changeant/verrouillant le mot de passe de l'utilisateur)

  • Sauvegarde des fichiers de l'utilisateur, juste au cas où ils contiendraient des informations requises dans le futur

  • Coordination de l'accès aux fichiers de l'utilisateur par le directeur de l'employé en question

La plus haute priorité consiste à protéger votre système contre l'utilisateur récemment licencié. Cet aspect est particulièrement important lorsque les conditions du départ étaient telles que l'utilisateur pourrait éprouver des sentiments hostiles envers votre entreprise. Toutefois, même si les circonstances ne sont pas aussi terribles, il est dans le plus grand intérêt de votre entreprise que vous puissiez rapidement et de manière fiable, désactiver l'accès de la personne récemment licenciée.

De telles situations soulignent la nécessité d'un processus vous informant de tout licenciement — préférablement avant même que le licenciement n'ait lieu. Dans ce sens, il est essentiel de travailler en étroite collaboration avec le service du personnel de votre entreprise afin de garantir que vous serez averti de tout licenciement imminent.

TuyauAstuce
 

Lors de "verrouillages" du système suite à des licenciements, le moment où l'opération a lieu est très important. Si le verrouillage a lieu seulement une fois le processus de licenciement achevé, il existe le risque que la personne qui vient d'être licenciée dispose toujours d'un accès non autorisé au sein de l'entreprise. En revanche, si l'opération de verrouillage est effectuée avant le commencement même du processus de licenciement, le personne concernée pourrait être avertie du licenciement imminent, ce qui rendrait le processus beaucoup plus difficile pour toutes les parties concernées.

Le processus de licenciement est généralement amorcé par un entretien entre la personne concernée, son directeur et un représentant du service du personnel de votre entreprise. Par conséquent, en mettant en place un processus vous avertissant du licenciement alors que l'entretien est sur le point de commencer garantit que le moment choisi pour le verrouillage seratout à fait approprié.

Une fois l'accès désactivé, il est alors approprié de faire une copie de sauvegarde des fichiers de l'employé venant être licencié. Cette copie des fichiers peut faire partie des sauvegardes standard de votre entreprise ou il peut s'agir d'une procédure de sauvegarde dédiée à la sauvegarde d'anciens comptes utilisateur. Certains aspects tels que les réglementations en matière de rétention de données, la conservation de preuves en cas de poursuites judiciaires pour licenciement injustifié et autres, joueront un rôle important au niveau du choix de la manière la plus appropriée de traiter les sauvegardes.

Dans tous les cas, effectuer une sauvegarde à ce stade est une bonne habitude dans la mesure où l'étape suivante (accès du directeur aux fichiers de la personne récemment licenciée) peut se transformer en l'effacement accidentel de fichiers. Dans de telles circonstances, l'accès à une sauvegarde courante permet de récupérer facilement toute information suite à de tels accidents, simplifiant ainsi le processus aussi bien pour le directeur que pour vous-même.

À ce stade, vous devez déterminer le type d'accès dont le directeur de la personne récemment licenciée a besoin pour l'utilisation des fichiers de cette dernière. Selon votre entreprise et selon la nature des responsabilités de la personne, il se peut qu'aucun accès ne soit nécessaire ou qu'au contraire, un accès total soit requis.

Si l'employé en question a utilisé votre système pour d'autres tâches que l'envoi d'emails peu importants, il est fort probable que le directeur devra examiner les fichiers afin de déterminer ceux devant être conservés et ceux devant être supprimés. À la fin de ce processus, il y a de grandes chances que certains des fichiers seront transmis à la personne assumant les responsabilités de l'employé récemment licencié. Lors des dernières étapes de ce processus, il se peut que votre assistance soit nécessaire mais le directeur sera peut-être en mesure d'effectuer les tâches appropriées lui-même. Tout dépend des fichiers et de la nature des opérations que votre entreprises effectue.

6.1.4.3. Changement d'emploi

Il est relativement simple de répondre à des demandes de création de comptes pour de nouveaux utilisateurs et de s'occuper de la série d'évènements nécessaires pour verrouiller un compte lors du licenciement d'un employé. Toutefois, la situation n'est pas aussi claire lorsque les responsabilités d'une personne changent au sein d'une entreprise. Dans certains cas, le compte de la personne devra être modifié alors que dans d'autre, ce ne sera pas nécessaire.

Trois personnes au moins voudront s'assurer que le compte de l'utilisateur est bien reconfiguré de manière à répondre à ses nouvelles responsabilités :

  • Vous même

  • L'ancien directeur de l'employé en question

  • Le nouveau directeur de l'employé en question

Grâce à cette collaboration, il devrait être possible de déterminer d'une part les mesures à prendre afin de mettre fin aux anciennes responsabilités de l'employé et d'autre part, celles à prendre pour préparer le compte de l'utilisateur pour ses nouvelles responsabilités. À bien des égards, ce processus peut être comparé à la fermeture d'un compte utilisateur existant suivi de la création d'un nouveau compte utilisateur. En fait, certaines entreprises procèdent de la sorte lors de tout changement de responsabilités.

Toutefois, il est plus probable que l'entreprise conserve le compte de l'utilisateur et le modifie afin qu'il reflète les nouvelles responsabilités de l'employé en question. Selon cette approche, il est nécessaire de passer méticuleusement en revue le compte lui-même afin de vous assurer d'une part que toute ressource et tout privilège d'accès ont été supprimés et d'autre part, que le compte dispose bien des ressources et privilèges correspondant aux nouvelles responsabilités de l'employé.

Le fait qu'il existe souvent une période de transition pendant laquelle l'utilisateur doit effectuer des tâches faisant partie parfois des anciennes responsabilités et parfois des nouvelles responsabilités, complique quelque peu la situation. À cet égard, l'ancien et le nouveau directeur de l'employé en question peuvent vous aider en vous fournissant la durée de cette période de transition.