Aller au contenu

πŸ“š FICHE DE COURS Γ‰LÈVEβš“οΈŽ

"Droits d'AccΓ¨s Β· Principe du Moindre PrivilΓ¨ge Β· ModΓ¨les d'AccΓ¨s"βš“οΈŽ

Version 1.0 β€” BTS SIO SISR β€” AnnΓ©e 1 β€” Semaine 10


🎯 CompΓ©tences TravaillΓ©esβš“οΈŽ

Code CompΓ©tence
B3.2 Mettre en Ε“uvre les mesures de sΓ©curitΓ© de base
B3.4 Gérer les accès et les droits des utilisateurs

PARTIE I β€” Authentification vs Autorisationβš“οΈŽ

I.A. Deux Concepts Distinctsβš“οΈŽ

πŸ“‹ Texte
   AUTHENTIFICATION vs AUTORISATION
   ═══════════════════════════════════════════════════════════════

   AUTHENTIFICATION (Qui Γͺtes-vous ?)
   ──────────────────────────────────────────────────────────────
   Vérifier l'IDENTITÉ d'un utilisateur

   MΓ©thodes :
   β€’ Mot de passe (ce que je sais)
   β€’ Badge / clΓ© (ce que j'ai)
   β€’ Empreinte / Face ID (ce que je suis)
   β€’ MFA = Combinaison de plusieurs facteurs

   Analogie : Montrer sa CARTE D'IDENTITÉ à l'entrée

   RΓ©sultat : L'utilisateur est reconnu β†’ Session ouverte


   AUTORISATION (Que pouvez-vous faire ?)
   ──────────────────────────────────────────────────────────────
   VΓ©rifier les DROITS d'un utilisateur authentifiΓ©

   Questions posées par le système :
   β€’ L'utilisateur peut-il LIRE ce fichier ?
   β€’ L'utilisateur peut-il MODIFIER cette base de donnΓ©es ?
   β€’ L'utilisateur peut-il SUPPRIMER cet enregistrement ?
   ‒ L'utilisateur peut-il EXÉCUTER ce programme ?

   Analogie : Votre badge d'entrΓ©e OUVRE certaines portes
              mais PAS d'autres (mΓͺme si vous Γͺtes identifiΓ©)

   Résultat : Accès accordé ou refusé selon les droits

   ──────────────────────────────────────────────────────────────
   ORDRE OBLIGATOIRE : Authentification β†’ PUIS β†’ Autorisation
   ──────────────────────────────────────────────────────────────

PARTIE II β€” Le Principe du Moindre PrivilΓ¨geβš“οΈŽ

II.A. DΓ©finitionβš“οΈŽ

Principe du Moindre Privilège (Least Privilege Principle) :

Un utilisateur, un programme ou un processus ne doit disposer que des droits strictement nΓ©cessaires Γ  l'accomplissement de sa mission, ni plus, ni moins.

Origine : Principe fondateur de la sécurité informatique, formulé par Jerome Saltzer et Michael Schroeder (MIT, 1975). Toujours d'actualité 50 ans après.


II.B. Pourquoi ce Principe est-il Critique ?βš“οΈŽ

πŸ“‹ Texte
   SCΓ‰NARIO SANS MOINDRE PRIVILÈGE
   ═══════════════════════════════════════════════════════════════

   Entreprise de 50 personnes.
   Tous les salariés ont un accès "Administrateur" sur leur PC
   (plus pratique pour installer des logiciels...)

   MARDI 14H : Le comptable ouvre un email de phishing.
   ──────────────────────────────────────────────────────────────
   → Il clique sur la pièce jointe
   β†’ Le malware s'exΓ©cute... avec les droits ADMINISTRATEUR
   β†’ Le malware peut :
     ‒ S'installer dans les dossiers système (C:\Windows\System32)
     β€’ DΓ©sactiver l'antivirus
     ‒ Modifier les paramètres système
     β€’ Se propager sur le rΓ©seau avec les droits admin
     β€’ Chiffrer TOUS les fichiers accessibles (ransomware)

   AVEC MOINDRE PRIVILÈGE :
   ──────────────────────────────────────────────────────────────
   → Le comptable a des droits LIMITÉS (utilisateur standard)
   β†’ Le malware s'exΓ©cute avec les droits limitΓ©s du comptable
   β†’ Il NE PEUT PAS :
     ‒ S'installer dans les dossiers système
     β€’ DΓ©sactiver l'antivirus (droits insuffisants)
     ‒ Modifier les paramètres système
   β†’ Impact CONTENU au profil de l'utilisateur uniquement
   β†’ Pas de propagation (pas de droits rΓ©seau admin)

La règle d'or :

πŸ“‹ Texte
   DROITS = BESOIN MÉTIER RÉEL (ni plus, ni moins)
   ═══════════════════════════════════════════════════════════════

   ❌ "Il vaut mieux lui donner trop de droits que pas assez"
      β†’ C'est l'erreur la plus commune et la plus dangereuse

   βœ… "Il obtient exactement les droits dont il a besoin"
      β†’ Si besoin de droits supplΓ©mentaires β†’ Demande formelle

   ❌ "Il était admin avant, autant le laisser admin"
      β†’ Les droits doivent Γ©voluer avec le poste

   βœ… "Il a changΓ© de poste β†’ Revue et adaptation des droits"

II.C. Applications ConcrΓ¨tes du Moindre PrivilΓ¨geβš“οΈŽ

πŸ“‹ Texte
   EXEMPLES PAR RΓ”LE EN ENTREPRISE
   ═══════════════════════════════════════════════════════════════

   RÔLE                 │ DROITS APPROPRIÉS
   ─────────────────────┼──────────────────────────────────────────
   Commercial           β”‚ Lecture/Γ‰criture sur /Clients/
                        β”‚ Lecture sur /Produits/
                        β”‚ ❌ Pas /ComptabilitΓ©/ ni /RH/

   Comptable            β”‚ Lecture/Γ‰criture sur /ComptabilitΓ©/
                        β”‚ Lecture sur /Clients/ (facturation)
                        β”‚ ❌ Pas /RH/ ni /DΓ©veloppement/

   DΓ©veloppeur          β”‚ Lecture/Γ‰criture sur /Dev/ (projet assignΓ©)
                        β”‚ Lecture sur /Dev/ (autres projets)
                        β”‚ ❌ Pas /ComptabilitΓ©/ ni /Production/

   DRH                  β”‚ Lecture/Γ‰criture sur /RH/
                        β”‚ ❌ Pas /ComptabilitΓ©/ ni /Dev/

   Technicien IT        │ Admin système (installation, config)
                        β”‚ Lecture logs sur tous les serveurs
                        β”‚ ❌ Pas de lecture /RH/ ni /ComptabilitΓ©/
                        β”‚ (sauf incident documentΓ©)

   Stagiaire            β”‚ Lecture uniquement sur dossier projet
                        β”‚ ❌ Rien d'autre

   PRINCIPES ASSOCIÉS
   ──────────────────────────────────────────────────────────────
   β€’ SΓ©paration des tΓ’ches : Deux personnes pour valider une action
     sensible (ex : comptable saisit, directeur approuve)
   β€’ Rotation des rΓ΄les : Γ‰viter qu'une personne accumule les droits
   β€’ RΓ©vocation immΓ©diate : DΓ©part salariΓ© = dΓ©sactivation le jour J

PARTIE III β€” Les ModΓ¨les de ContrΓ΄le d'AccΓ¨sβš“οΈŽ

III.A. DAC β€” Discretionary Access Controlβš“οΈŽ

Contrôle d'accès discrétionnaire

πŸ“‹ Texte
   DAC β€” PRINCIPE
   ═══════════════════════════════════════════════════════════════

   Le PROPRIÉTAIRE du fichier décide qui peut y accéder.

   Fonctionnement :
   β†’ Sophie crΓ©e un fichier β†’ Sophie est propriΓ©taire
   β†’ Sophie choisit : "Marc peut lire, Julie peut lire et Γ©crire"
   → Marc et Julie ont accès selon le choix de Sophie

   IMPLÉMENTATION
   ──────────────────────────────────────────────────────────────
   Windows NTFS (clic droit β†’ PropriΓ©tΓ©s β†’ SΓ©curitΓ©)
   Linux : chmod / chown

   AVANTAGES                    INCONVÉNIENTS
   ──────────────────────       ──────────────────────────────
   βœ… Simple et flexible         ❌ Peu adaptΓ© aux grandes structures
   βœ… L'utilisateur contrΓ΄le     ❌ Difficile Γ  auditer globalement
   βœ… Pas besoin d'admin         ❌ Risque : Utilisateur peut accorder
      pour chaque modification     des droits Γ  n'importe qui

   USAGE TYPIQUE
   ──────────────────────────────────────────────────────────────
   β€’ PME simple
   ‒ Partages de fichiers entre collègues de confiance
   β€’ Environnements peu rΓ©glementΓ©s

III.B. MAC β€” Mandatory Access Controlβš“οΈŽ

Contrôle d'accès obligatoire

πŸ“‹ Texte
   MAC β€” PRINCIPE
   ═══════════════════════════════════════════════════════════════

   L'ADMINISTRATEUR (ou le système) définit centralement les droits.
   Les utilisateurs NE PEUVENT PAS modifier les permissions.

   Fonctionnement basΓ© sur des NIVEAUX DE CLASSIFICATION :
   ────────────────────────────────────────────────────────
   NIVEAU 4 : TOP SECRET     → Accès : Directeurs uniquement
   NIVEAU 3 : SECRET         → Accès : Cadres + Directeurs
   NIVEAU 2 : CONFIDENTIEL   → Accès : Tous les employés permanents
   NIVEAU 1 : PUBLIC         → Accès : Tous (y compris stagiaires)

   Règle : Un utilisateur de niveau N peut accéder
           aux donnΓ©es de niveau ≀ N
           (Pas d'accès aux données de niveau supérieur)

   AVANTAGES                    INCONVÉNIENTS
   ──────────────────────       ──────────────────────────────
   βœ… TrΓ¨s sΓ©curisΓ©              ❌ Rigide et complexe Γ  gΓ©rer
   βœ… ContrΓ΄le centralisΓ©        ❌ DΓ©ploiement coΓ»teux
   βœ… Audit simplifiΓ©            ❌ Peu adaptΓ© au secteur privΓ©

   USAGE TYPIQUE
   ──────────────────────────────────────────────────────────────
   β€’ DΓ©fense nationale / renseignement
   β€’ Secteur militaire
   β€’ Environnements haute sΓ©curitΓ© (nuclΓ©aire)
   β€’ OS : SELinux (Linux), Trusted Solaris

III.C. RBAC β€” Role-Based Access Control β­βš“οΈŽ

Contrôle d'accès basé sur les rôles

Le modèle le plus utilisé en entreprise. C'est celui que les apprenants configureront en alternance.

πŸ“‹ Texte
   RBAC β€” PRINCIPE
   ═══════════════════════════════════════════════════════════════

   Les droits sont attribuΓ©s Γ  des RΓ”LES.
   Les utilisateurs reΓ§oivent un ou plusieurs RΓ”LES.
   β†’ Modification de rΓ΄le = Modification automatique des droits

   STRUCTURE
   ──────────────────────────────────────────────────────────────

   RΓ”LES (dΓ©finissent les droits)
   β”œβ”€β”€ RΓ΄le "Commercial"      β†’ /Clients/ L+E, /Produits/ L
   β”œβ”€β”€ RΓ΄le "Comptable"       β†’ /ComptabilitΓ©/ L+E, /Clients/ L
   β”œβ”€β”€ RΓ΄le "DRH"             β†’ /RH/ L+E
   β”œβ”€β”€ RΓ΄le "DΓ©veloppeur"     β†’ /Dev/ L+E
   └── RΓ΄le "Admin IT"        β†’ Tout en administration

   UTILISATEURS (reΓ§oivent des rΓ΄les)
   β”œβ”€β”€ Sophie MARTIN    β†’ RΓ΄le "Commercial"
   β”œβ”€β”€ Marc DUPONT      β†’ RΓ΄le "Comptable"
   β”œβ”€β”€ Julie BERNARD    β†’ RΓ΄le "DRH"
   └── Pierre LEFEBVRE  β†’ RΓ΄le "DΓ©veloppeur" + "Commercial"
                          (double mission β†’ double rΓ΄le)

   AVANTAGES                    INCONVÉNIENTS
   ──────────────────────       ──────────────────────────────
   βœ… Facile Γ  gΓ©rer             ❌ Risque "role explosion"
      (modifier le rΓ΄le =           (trop de rΓ΄les diffΓ©rents)
      modifier tous les users)
   βœ… AuditabilitΓ© claire        ❌ Droits individuels limitΓ©s
   βœ… Onboarding rapide
   βœ… Scalable (1 β†’ 10 000)

   IMPLÉMENTATION
   ──────────────────────────────────────────────────────────────
   Windows Active Directory :
   β†’ Groupes de sΓ©curitΓ© AD = RΓ΄les RBAC
   β†’ Utilisateur rejoint le groupe β†’ Droits automatiques

   Linux :
   β†’ Groupes Linux (addgroup, usermod -aG)

   Applications web :
   β†’ Table roles + Table user_roles en base de donnΓ©es

PARTIE IV β€” La Matrice de Droits (ACL)βš“οΈŽ

IV.A. DΓ©finition et Structureβš“οΈŽ

Matrice de droits (ou matrice d'habilitation ou ACL β€” Access Control List) :

Tableau à double entrée listant les utilisateurs (ou groupes) en ligne et les ressources (ou fonctionnalités) en colonne, avec le niveau d'accès à l'intersection.

πŸ“‹ Texte
   STRUCTURE DE BASE
   ═══════════════════════════════════════════════════════════════

   CODES D'ACCÈS STANDARDS
   ──────────────────────────────────────────────────────────────
   — (tiret)  : Aucun accès
   L          : Lecture seule (Read)
   L+E        : Lecture + Γ‰criture (Read + Write)
   L+E+S      : Lecture + Γ‰criture + Suppression (Full Write)
   A          : Accès total (Admin/Full Control)
   X          : ExΓ©cution uniquement (scripts, programmes)

   EXEMPLE DE MATRICE SIMPLE
   ──────────────────────────────────────────────────────────────

                  │/Clients/│/Compta/│/RH/ │/Dev/│/Système/
   ───────────────┼─────────┼────────┼─────┼─────┼─────────
   G_Commercial   β”‚  L+E    β”‚   β€”    β”‚  β€”  β”‚  β€”  β”‚   β€”
   G_Comptable    β”‚   L     β”‚  L+E   β”‚  β€”  β”‚  β€”  β”‚   β€”
   G_DRH          β”‚   β€”     β”‚   β€”    β”‚ L+E β”‚  β€”  β”‚   β€”
   G_Dev          β”‚   β€”     β”‚   β€”    β”‚  β€”  β”‚ L+E β”‚   β€”
   G_Directeur    β”‚   L     β”‚   L    β”‚  L  β”‚  L  β”‚   β€”
   G_Admin_IT     β”‚   β€”     β”‚   β€”    β”‚  β€”  β”‚  β€”  β”‚   A
   G_Tous         β”‚   β€”     β”‚   β€”    β”‚  β€”  β”‚  β€”  β”‚   β€”
   ───────────────┴─────────┴────────┴─────┴─────┴─────────

   β†’ G_Directeur a L sur tous (vision globale sans modification)
   → G_Admin_IT a A sur /Système/ mais PAS sur les données métier
     (Technicien IT NE LIT PAS les salaires ou donnΓ©es clients)
   β†’ G_Tous = Aucun droit (droits explicites obligatoires)

IV.B. Matrice ComplΓ¨te avec Niveaux Finsβš“οΈŽ

πŸ“‹ Texte
   MATRICE DE DROITS β€” EXEMPLE PME COMPLET
   ═══════════════════════════════════════════════════════════════

   LÉGENDE :
   — = Aucun accès
   L = Lecture
   E = Γ‰criture
   S = Suppression
   A = Administration (tous droits)
   Les cellules combinΓ©es : L+E = Lecture ET Γ‰criture

                     β”‚ Clients β”‚ Compta β”‚ Paie  β”‚  RH   β”‚  Dev  β”‚ Sauv. β”‚ Logs
   ──────────────────┼─────────┼────────┼───────┼───────┼───────┼───────┼──────
   G_Direction       β”‚   L     β”‚   L    β”‚   L   β”‚   L   β”‚   β€”   β”‚   β€”   β”‚  β€”
   G_Commercial      β”‚  L+E    β”‚   β€”    β”‚   β€”   β”‚   β€”   β”‚   β€”   β”‚   β€”   β”‚  β€”
   G_Comptable       β”‚   L     β”‚  L+E+S β”‚  L+E  β”‚   β€”   β”‚   β€”   β”‚   β€”   β”‚  β€”
   G_DRH             β”‚   β€”     β”‚   β€”    β”‚  L+E  β”‚  L+E+Sβ”‚   β€”   β”‚   β€”   β”‚  β€”
   G_Dev_Senior      β”‚   β€”     β”‚   β€”    β”‚   β€”   β”‚   β€”   β”‚  L+E+Sβ”‚   β€”   β”‚  β€”
   G_Dev_Junior      β”‚   β€”     β”‚   β€”    β”‚   β€”   β”‚   β€”   β”‚  L+E  β”‚   β€”   β”‚  β€”
   G_Stagiaire       β”‚   β€”     β”‚   β€”    β”‚   β€”   β”‚   β€”   β”‚   L   β”‚   β€”   β”‚  β€”
   G_Admin_IT        β”‚   β€”     β”‚   β€”    β”‚   β€”   β”‚   β€”   β”‚   β€”   β”‚   A   β”‚  L+E
   G_RSSI            β”‚   β€”     β”‚   β€”    β”‚   β€”   β”‚   β€”   β”‚   L   β”‚   L   β”‚  L+E+S
   ──────────────────┴─────────┴────────┴───────┴───────┴───────┴───────┴──────

   POINTS CLÉS DE CETTE MATRICE :
   ──────────────────────────────────────────────────────────────
   β†’ G_Dev_Junior : L+E mais PAS Suppression (pas de droit dΓ©truire)
   β†’ G_Dev_Senior : L+E+S (peut gΓ©rer la suppression du code)
   β†’ G_Stagiaire : Lecture uniquement sur /Dev/ (pas d'Γ©criture)
   → G_Admin_IT : Admin sauvegardes ET logs, mais ZÉRO accès données
   β†’ G_RSSI : Lecture sur tout (audit) mais NE MODIFIE RIEN
   → G_DRH : Accès paie ET RH (les deux dossiers liés)
   β†’ G_Direction : Lecture seule sur tout (vision stratΓ©gique)

IV.C. Revue PΓ©riodique des Droitsβš“οΈŽ

La matrice de droits est un document VIVANT.

πŸ“‹ Texte
   CYCLE DE GESTION DES DROITS
   ═══════════════════════════════════════════════════════════════

   ÉVÉNEMENTS DÉCLENCHEURS DE MODIFICATION
   ──────────────────────────────────────────────────────────────
   ① ARRIVÉE (Onboarding)
   β†’ CrΓ©er le compte, assigner les groupes selon le rΓ΄le
   → Fiche d'arrivée signée par le manager (liste des accès requis)

   β‘‘ CHANGEMENT DE POSTE
   β†’ Retirer les anciens droits (rΓ΄le prΓ©cΓ©dent)
   β†’ Ajouter les nouveaux droits (nouveau rΓ΄le)
   β†’ Principe : Jamais d'accumulation de droits

   ⑒ DÉPART (Offboarding) — CRITIQUE
   → DÉSACTIVER le compte LE JOUR DU DÉPART (pas "la semaine prochaine")
   → Révoquer tous les accès (VPN, email, apps cloud, AD)
   β†’ TransfΓ©rer les donnΓ©es si nΓ©cessaire
   β†’ Conserver le compte dΓ©sactivΓ© 30 jours puis supprimer

   ④ REVUE PÉRIODIQUE (tous les 6 mois)
   β†’ Parcourir la matrice avec les managers
   β†’ "Untel a-t-il encore besoin de ce droit ?"
   → Supprimer les droits inutilisés (audit des logs d'accès)
   β†’ Documenter la revue (date, participants, actions)

   INDICATEUR ROUGE : DROIT JAMAIS UTILISÉ
   ──────────────────────────────────────────────────────────────
   Si un utilisateur a le droit de lire /ComptabilitΓ©/ mais
   n'y a jamais accΓ©dΓ© en 6 mois β†’ Supprimer ce droit
   β†’ Logs d'accΓ¨s : RequΓͺte SQL sur la table d'audit
     SELECT user, resource, COUNT(*) as nb_acces
     FROM access_log
     WHERE date > DATE_SUB(NOW(), INTERVAL 6 MONTH)
     GROUP BY user, resource
     ORDER BY nb_acces ASC

PARTIE V β€” ImplΓ©mentation Techniqueβš“οΈŽ

V.A. Windows Active Directory (RBAC avec Groupes)βš“οΈŽ

πŸ“‹ Texte
   IMPLÉMENTATION AD — RBAC PAR GROUPES DE SÉCURITÉ
   ═══════════════════════════════════════════════════════════════

   Γ‰TAPE 1 β€” CrΓ©er les groupes (= RΓ΄les RBAC)
   ──────────────────────────────────────────────────────────────
   Dans Active Directory Users and Computers (ADUC) :

   CrΓ©er dans l'OU "Groupes_Securite" :
   β€’ GS_Commercial
   β€’ GS_Comptable
   β€’ GS_DRH
   β€’ GS_Dev_Junior
   β€’ GS_Dev_Senior
   β€’ GS_Admin_IT

   PowerShell :
   New-ADGroup -Name "GS_Commercial" `
     -GroupScope Global `
     -GroupCategory Security `
     -Path "OU=Groupes_Securite,DC=entreprise,DC=local"

   Γ‰TAPE 2 β€” Ajouter les utilisateurs aux groupes
   ──────────────────────────────────────────────────────────────
   PowerShell :
   Add-ADGroupMember -Identity "GS_Commercial" `
     -Members "s.martin", "j.dubois", "a.petit"

   Γ‰TAPE 3 β€” Configurer les droits NTFS sur les dossiers partagΓ©s
   ──────────────────────────────────────────────────────────────
   PowerShell :
   # Dossier /Clients/ β€” GS_Commercial : Modifier (L+E)
   $acl = Get-Acl "\\SERVEUR\DonnΓ©es\Clients"
   $rule = New-Object System.Security.AccessControl.FileSystemAccessRule(
     "ENTREPRISE\GS_Commercial",
     "Modify",      # Lecture + Γ‰criture (pas Suppression)
     "ContainerInherit,ObjectInherit",
     "None",
     "Allow"
   )
   $acl.SetAccessRule($rule)
   Set-Acl "\\SERVEUR\DonnΓ©es\Clients" $acl

   NIVEAUX NTFS COURANTS
   ──────────────────────────────────────────────────────────────
   β€’ FullControl     = L+E+S + Droits (Admin complet)
   β€’ Modify          = L+E + Suppression des propres fichiers
   β€’ ReadAndExecute  = Lecture + ExΓ©cution (pas d'Γ©criture)
   β€’ Write           = Γ‰criture seulement (pas lecture !)
   β€’ Read            = Lecture seule
   β€’ ListDirectory   = Voir le contenu du dossier uniquement

   Γ‰TAPE 4 β€” DΓ©sactiver un compte lors d'un dΓ©part
   ──────────────────────────────────────────────────────────────
   PowerShell :
   Disable-ADAccount -Identity "prenom.nom"
   Move-ADObject -Identity "CN=Prenom Nom,OU=Utilisateurs,..." `
     -TargetPath "OU=Comptes_Desactives,DC=entreprise,DC=local"

V.B. Linux (Permissions et Groupes)βš“οΈŽ

πŸ“‹ Texte
   IMPLÉMENTATION LINUX — DROITS ET GROUPES
   ═══════════════════════════════════════════════════════════════

   RAPPEL PERMISSIONS LINUX
   ──────────────────────────────────────────────────────────────
   -rwxr-xr-- 1 sophie comptable 1024 mars 15 fichier.txt
    β”‚β”‚β”‚β”‚β”‚β”‚β”‚β”‚β”‚
    ││││││└└└─ Autres (r = lecture, - = pas Γ©criture, - = pas exΓ©c.)
    │││└└└──── Groupe (r = lecture, - = pas Γ©criture, x = exΓ©c.)
    └└└──────── PropriΓ©taire (r+w+x = lecture, Γ©criture, exΓ©cution)

   CODES NUMÉRIQUES (chmod)
   ──────────────────────────────────────────────────────────────
   4 = Lecture (r)
   2 = Γ‰criture (w)
   1 = ExΓ©cution (x)
   0 = Aucun droit (-)

   chmod 750 dossier β†’ PropriΓ©taire: 7(r+w+x), Groupe: 5(r+x), Autres: 0

   GESTION DES GROUPES
   ──────────────────────────────────────────────────────────────
   # CrΓ©er un groupe
   groupadd gs_commercial

   # CrΓ©er un utilisateur et l'assigner au groupe
   useradd -m -G gs_commercial sophie.martin
   usermod -aG gs_commercial jean.durand

   # Appliquer les droits sur un dossier
   chown -R :gs_commercial /data/clients/
   chmod -R 770 /data/clients/
   # 770 β†’ PropriΓ©taire: rwx, Groupe: rwx, Autres: ---

   # VΓ©rifier les membres d'un groupe
   getent group gs_commercial

   # Supprimer un utilisateur d'un groupe (dΓ©part)
   gpasswd -d prenom.nom gs_commercial

   SUDO β€” ACCÈS ADMINISTRATEUR CONTRΓ”LΓ‰
   ──────────────────────────────────────────────────────────────
   # /etc/sudoers — Donner des droits ciblés sans accès root total
   # Technicien IT peut redΓ©marrer les services Apache uniquement :
   technicien_it ALL=(root) NOPASSWD: /usr/bin/systemctl restart apache2

   # Comptable peut lire les logs uniquement :
   comptable_user ALL=(root) NOPASSWD: /usr/bin/journalctl -u mysql

VI. Vocabulaire ClΓ©βš“οΈŽ

Terme DΓ©finition
Authentification VΓ©rification de l'identitΓ© d'un utilisateur (Qui Γͺtes-vous ?)
Autorisation VΓ©rification des droits d'un utilisateur authentifiΓ© (Que pouvez-vous faire ?)
Moindre privilège Principe : Donner uniquement les droits strictement nécessaires à la mission
DAC Discretionary Access Control β€” Le propriΓ©taire dΓ©finit les droits
MAC Mandatory Access Control — Le système définit des niveaux de classification
RBAC Role-Based Access Control β€” Les droits sont liΓ©s Γ  des rΓ΄les, pas Γ  des individus
Matrice de droits Tableau croisant utilisateurs/groupes et ressources avec le niveau d'accès
ACL Access Control List — Liste de contrôle d'accès implémentant la matrice
NTFS New Technology File System — Système de fichiers Windows permettant les ACL
Groupe de sΓ©curitΓ© AD Objet Active Directory regroupant des utilisateurs pour leur attribuer des droits
Onboarding Processus d'arrivΓ©e d'un collaborateur, incluant la crΓ©ation de son compte et droits
Offboarding Processus de dΓ©part d'un collaborateur, incluant la dΓ©sactivation immΓ©diate du compte
Revue des droits Audit pΓ©riodique (6 mois) vΓ©rifiant que chaque droit est toujours nΓ©cessaire
SΓ©paration des tΓ’ches Principe : Deux personnes pour valider une action sensible (Γ©viter fraude interne)