

Ce tutoriel explique comment restreindre les privilÚges root sous Linux pour améliorer la sécurité de votre systÚme. En limitant l'utilisation du compte root et en appliquant le principe du moindre privilÚge, vous pouvez réduire les risques liés aux accÚs non autorisés et aux attaques malveillantes.

âą Une distribution Linux (Ubuntu, Fedora, Debian, etc.).
âą AccĂšs Ă un compte utilisateur avec des privilĂšges sudo.
âą Connaissance de base des commandes Linux et de l'utilisation du terminal.

Au lieu de se connecter en tant que root, utilisez la commande
Code:
sudo

âą Ouvrez un terminal.
⹠Précédez la commande que vous souhaitez exécuter avec
Code:
sudo
âą Exemple :
Code:
sudo apt update
âą Saisissez votre mot de passe utilisateur lorsque vous y ĂȘtes invitĂ©.

Créez des groupes d'utilisateurs et attribuez-leur des privilÚges sudo spécifiques pour certaines commandes ou tùches administratives.

âą Ouvrez le fichier /etc/sudoers avec la commande
Code:
sudo visudo
⹠Ajoutez une ligne similaire à celle-ci pour autoriser le groupe "admins" à exécuter toutes les commandes :
Code:
%admins ALL=(ALL:ALL) ALL
⹠Modifiez la ligne pour restreindre les privilÚges à des commandes spécifiques, par exemple :
Code:
%admins ALL=(ALL:ALL) /usr/bin/apt update, /usr/bin/apt upgrade
âą Enregistrez le fichier sudoers.


Simple à utiliser, ne nécessite pas de configuration complexe.

Offre un contrĂŽle granulaire sur les privilĂšges des utilisateurs.


Peut ĂȘtre moins sĂ©curisĂ© si le mot de passe de l'utilisateur est compromis.

Nécessite une configuration plus avancée du fichier sudoers.

Utilisez la commande
Code:
sudo -l

Soyez prudent lors de la modification du fichier sudoers, car des erreurs de syntaxe peuvent empĂȘcher les utilisateurs d'utiliser sudo.

Consultez la documentation de sudo pour plus d'informations sur les options de configuration et les bonnes pratiques.

Utilisez des outils de gestion des privilĂšges, tels que PolicyKit ou SELinux, pour un contrĂŽle plus fin des actions des utilisateurs et des applications.