CHAPITRE 4 Contrôle d’accès
Après le vaste exposé du chapitre précédent consacré à l’interpréteur de commandes shell et aux scripts, tournons-nous vers l’aspect crucial de la sécurité sous Linux. Nous verrons comment sont gérés les utilisateurs du système et comment administrer l’accès aux ressources de la machine en général et aux fichiers en particulier.
Une question qui vient immédiatement à l’esprit dans un environnement multi-utilisateur (en contraste avec les postes bureautiques à usage individuel) est celle de la propriété. Lorsque, par exemple, un utilisateur est propriétaire d’un fichier, une palette d’opérations lui sont autorisées : lire le contenu, écrire des données et supprimer le contenu et le contenant (le fichier). De même, ce ...
Get Maîtriser Linux now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.