Aller au contenu principal

Droits d'accès aux données

La gestion des droits d'accès aux données

Notions théoriques

Gestion des permissions sous Windows

Sous Windows, chaque fichier et dossier a une Access Control List (ACL) c'est à dire une liste de contrôle d'accès qui définit qui peut accéder à ces ressources et quels types d'opérations ils peuvent effectuer.

Les permissions peuvent être définies pour des utilisateurs et des groupes spécifiques et peuvent inclure des permissions pour lire, écrire, exécuter, modifier et supprimer des fichiers ou des dossiers.

Gestion des permissions sous Linux

Sous Linux, les permissions sont définies pour 3 types d'utilisateurs :

  • le propriétaire du fichier,
  • le groupe auquel appartient le fichier,
  • et tous les autres utilisateurs.

Les permissions peuvent être définies pour lire (r), écrire (w) et exécuter (x) des fichiers et des dossiers.

Modèles de gestion des droits

Il existe plusieurs modèles pour la gestion des droits d'accès, notamment le modèle d'accès discrétionnaire (DAC) et le modèle d'accès basé sur les rôles (RBAC).

  • Dans le modèle DAC, le propriétaire d'une ressource a le contrôle total sur qui peut y accéder et ce qu'ils peuvent faire. C'est le modèle utilisé par la plupart des systèmes d'exploitation personnels, comme Windows et Linux.

  • Dans le modèle RBAC, les permissions sont basées sur les rôles des utilisateurs plutôt que sur les utilisateurs eux-mêmes. C'est un modèle plus flexible et plus facile à gérer à grande échelle, et il est souvent utilisé dans les environnements d'entreprise.

Groupes de sécurité prédéfinis dans un AD

Dans un Active Directory (AD), il existe plusieurs groupes de sécurité prédéfinis qui ont des permissions spécifiques.

Par exemple :

  1. Administrateurs : Ce groupe a des permissions complètes sur le système.

  2. Administrateur du domaine : Les membres de ce groupe ont un contrôle total sur tous les aspects du domaine.

  3. Opérateur de comptes : Les membres de ce groupe peuvent créer, supprimer et modifier des comptes d'utilisateurs et des groupes dans le domaine, mais ils ne peuvent pas modifier les comptes d'administrateurs ou de l'administrateur du domaine.

  4. Utilisateurs du domaine : Ce groupe comprend tous les utilisateurs qui ont un compte dans le domaine.

  5. Invité du domaine : Ce groupe est destiné aux utilisateurs temporaires ou occasionnels qui n'ont pas besoin d'un compte d'utilisateur permanent.

Test de mémorisation/compréhension


Qu'est-ce qu'une liste de contrôle d'accès (ACL) ?


Quelle permission permet à un utilisateur de modifier un fichier sous Linux ?


Qu'est-ce que le modèle d'accès discrétionnaire (DAC) ?


Qu'est-ce que le modèle d'accès basé sur les rôles (RBAC) ?


Qu'est-ce qu'un groupe de sécurité dans un Active Directory (AD) ?


Dans un système Linux, quels types d'utilisateurs sont définis pour les permissions des fichiers et des dossiers ?


Quel groupe d'Active Directory a des permissions complètes sur le système ?