À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH <filh@filh.org> écrivait (wrote):
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
FiLH wrote:(Anonyme) writes:FiLH wrote:
La sécurité est accrue dans le sens que personne n'a le mot de passe
root.
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Ca n'a rien à voir...
À un moment donné il y a bien un admin qui a tout pouvoir sur la machine.
Oui, à un moment, mais là n'est pas le problème. Quand un admin est
admin, il est normal qu'il ait les droits d'admin tant qu'il est admin.
Le problème se pose lorsque l'admin ne doit plus être admin, et il peut
y avoir différentes raisons à cela. Si l'admin a les mots de passe root,
cela t'oblige à changer tous les mots de passe root, alors que si il a
un compte admin, tu peux soit désactiver son compte ou le sortir du
groupe admin.
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
FiLH <filh@filh.org> wrote:
jayce@mosx.net (Anonyme) writes:
FiLH <filh@filh.org> wrote:
La sécurité est accrue dans le sens que personne n'a le mot de passe
root.
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Ca n'a rien à voir...
À un moment donné il y a bien un admin qui a tout pouvoir sur la machine.
Oui, à un moment, mais là n'est pas le problème. Quand un admin est
admin, il est normal qu'il ait les droits d'admin tant qu'il est admin.
Le problème se pose lorsque l'admin ne doit plus être admin, et il peut
y avoir différentes raisons à cela. Si l'admin a les mots de passe root,
cela t'oblige à changer tous les mots de passe root, alors que si il a
un compte admin, tu peux soit désactiver son compte ou le sortir du
groupe admin.
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
FiLH wrote:(Anonyme) writes:FiLH wrote:
La sécurité est accrue dans le sens que personne n'a le mot de passe
root.
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Ca n'a rien à voir...
À un moment donné il y a bien un admin qui a tout pouvoir sur la machine.
Oui, à un moment, mais là n'est pas le problème. Quand un admin est
admin, il est normal qu'il ait les droits d'admin tant qu'il est admin.
Le problème se pose lorsque l'admin ne doit plus être admin, et il peut
y avoir différentes raisons à cela. Si l'admin a les mots de passe root,
cela t'oblige à changer tous les mots de passe root, alors que si il a
un compte admin, tu peux soit désactiver son compte ou le sortir du
groupe admin.
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH <filh@filh.org> écrivait (wrote):
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
Paul Gaborit wrote:À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
En d'autre termes, les passwd c'est comme les brosses à dents, ça ne se
prête pas :-)
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
En plus le changement de mot de passe régulier est également une
sécurité usuelle.
Si c'est simple à rendre obligatoire avec un serveur de mot de passe, en
Mais comme FiLH semble travailler seul, il n'a probablement pas ce genre
de préocupations...
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
À (at) 20 Oct 2004 12:04:04 +0200,
FiLH <filh@filh.org> écrivait (wrote):
Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
En d'autre termes, les passwd c'est comme les brosses à dents, ça ne se
prête pas :-)
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
En plus le changement de mot de passe régulier est également une
sécurité usuelle.
Si c'est simple à rendre obligatoire avec un serveur de mot de passe, en
Mais comme FiLH semble travailler seul, il n'a probablement pas ce genre
de préocupations...
Paul Gaborit wrote:À (at) 20 Oct 2004 12:04:04 +0200,
FiLH écrivait (wrote):Comme le fait d'avoir un mot de passe admin est strictement équivalent
à avoir un mot de passe root, je ne vois pas ce que ça change en terme
de sécurité.
Le non partage de mot de passe est l'une des bases de la sécurité.
En d'autre termes, les passwd c'est comme les brosses à dents, ça ne se
prête pas :-)
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
En plus le changement de mot de passe régulier est également une
sécurité usuelle.
Si c'est simple à rendre obligatoire avec un serveur de mot de passe, en
Mais comme FiLH semble travailler seul, il n'a probablement pas ce genre
de préocupations...
Paul Gaborit writes:Le non partage de mot de passe est l'une des bases de la sécurité.
Cela ne sécurise que le mot de passe. Pas les fonctionnalités.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
Cf autre post. Si l'adminsitrateur a l'intention de faire des
conneries ce n'est pas ce genre de choses qui l'empêchera de faire
quoi que ce soit.
C'est plus une « impression » de sécurité qu'autre chose.
Paul Gaborit <Paul.Gaborit@invalid.invalid> writes:
Le non partage de mot de passe est l'une des bases de la sécurité.
Cela ne sécurise que le mot de passe. Pas les fonctionnalités.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
Cf autre post. Si l'adminsitrateur a l'intention de faire des
conneries ce n'est pas ce genre de choses qui l'empêchera de faire
quoi que ce soit.
C'est plus une « impression » de sécurité qu'autre chose.
Paul Gaborit writes:Le non partage de mot de passe est l'une des bases de la sécurité.
Cela ne sécurise que le mot de passe. Pas les fonctionnalités.
Le jour où l'un des administrateurs quitte la structure, il suffit de
désactiver son compte. On n'a pas a changé tous les mots de passe 'root'.
Cf autre post. Si l'adminsitrateur a l'intention de faire des
conneries ce n'est pas ce genre de choses qui l'empêchera de faire
quoi que ce soit.
C'est plus une « impression » de sécurité qu'autre chose.
À (at) 20 Oct 2004 18:04:38 +0200,
FiLH écrivait (wrote):Paul Gaborit writes:Le non partage de mot de passe est l'une des bases de la sécurité.
Cela ne sécurise que le mot de passe. Pas les fonctionnalités.
Et alors ?
Aucune mesure de sécurité prise isolément n'a de sens. Le non
partage des mots de passe n'est qu'une mesure parmi d'autres. Libre à chacun
d'en faire ce qu'il veut. C'est l'ensemble des mesures liées à des choix de
politique de sécurité qui sécurise.
C'est plus une « impression » de sécurité qu'autre chose.
L'intérêt est de simplifier la vie des administrateurs : un changement de mot
passe 'root' (quand il existe) n'est pas toujours une opération simple. Ceux
qui gèrent des domaines NIS+ le savent bien.
Ça permet aussi de n'avoir qu'un seul mot de passe à mémoriser plutôt qu'un
mot de passe 'root' par machine.
Enfin (comme dit la chanson) chacun fait ce qui lui plait. Personnellement, je
déconseille l'activation du mot de passe 'root' sur MacOS X car ce n'est
jamais nécessaire.
J'ai donné certains de mes arguments. Libre à vous de les
juger inadéquats. En tous cas, les vôtres ne m'ont pas convaincu de ne plus le
conseiller ;-)
À (at) 20 Oct 2004 18:04:38 +0200,
FiLH <filh@filh.org> écrivait (wrote):
Paul Gaborit <Paul.Gaborit@invalid.invalid> writes:
Le non partage de mot de passe est l'une des bases de la sécurité.
Cela ne sécurise que le mot de passe. Pas les fonctionnalités.
Et alors ?
Aucune mesure de sécurité prise isolément n'a de sens. Le non
partage des mots de passe n'est qu'une mesure parmi d'autres. Libre à chacun
d'en faire ce qu'il veut. C'est l'ensemble des mesures liées à des choix de
politique de sécurité qui sécurise.
C'est plus une « impression » de sécurité qu'autre chose.
L'intérêt est de simplifier la vie des administrateurs : un changement de mot
passe 'root' (quand il existe) n'est pas toujours une opération simple. Ceux
qui gèrent des domaines NIS+ le savent bien.
Ça permet aussi de n'avoir qu'un seul mot de passe à mémoriser plutôt qu'un
mot de passe 'root' par machine.
Enfin (comme dit la chanson) chacun fait ce qui lui plait. Personnellement, je
déconseille l'activation du mot de passe 'root' sur MacOS X car ce n'est
jamais nécessaire.
J'ai donné certains de mes arguments. Libre à vous de les
juger inadéquats. En tous cas, les vôtres ne m'ont pas convaincu de ne plus le
conseiller ;-)
À (at) 20 Oct 2004 18:04:38 +0200,
FiLH écrivait (wrote):Paul Gaborit writes:Le non partage de mot de passe est l'une des bases de la sécurité.
Cela ne sécurise que le mot de passe. Pas les fonctionnalités.
Et alors ?
Aucune mesure de sécurité prise isolément n'a de sens. Le non
partage des mots de passe n'est qu'une mesure parmi d'autres. Libre à chacun
d'en faire ce qu'il veut. C'est l'ensemble des mesures liées à des choix de
politique de sécurité qui sécurise.
C'est plus une « impression » de sécurité qu'autre chose.
L'intérêt est de simplifier la vie des administrateurs : un changement de mot
passe 'root' (quand il existe) n'est pas toujours une opération simple. Ceux
qui gèrent des domaines NIS+ le savent bien.
Ça permet aussi de n'avoir qu'un seul mot de passe à mémoriser plutôt qu'un
mot de passe 'root' par machine.
Enfin (comme dit la chanson) chacun fait ce qui lui plait. Personnellement, je
déconseille l'activation du mot de passe 'root' sur MacOS X car ce n'est
jamais nécessaire.
J'ai donné certains de mes arguments. Libre à vous de les
juger inadéquats. En tous cas, les vôtres ne m'ont pas convaincu de ne plus le
conseiller ;-)
Faites vous de l'administration réseau ? Exécutez vous des scripts
centralisés depuis une machines maître distante ?
Dans ce cas là il faut un accès distant. Qui d'ailleurs n'utilisera
pas le mot de passe root, mais qui utilisera le compte root.
Je ne le conseille pas, je dis juste que les arguments de sécurités
que je lis ici sont du genre baricader la porte en laissant la fenêtre
ouverte.
Faites vous de l'administration réseau ? Exécutez vous des scripts
centralisés depuis une machines maître distante ?
Dans ce cas là il faut un accès distant. Qui d'ailleurs n'utilisera
pas le mot de passe root, mais qui utilisera le compte root.
Je ne le conseille pas, je dis juste que les arguments de sécurités
que je lis ici sont du genre baricader la porte en laissant la fenêtre
ouverte.
Faites vous de l'administration réseau ? Exécutez vous des scripts
centralisés depuis une machines maître distante ?
Dans ce cas là il faut un accès distant. Qui d'ailleurs n'utilisera
pas le mot de passe root, mais qui utilisera le compte root.
Je ne le conseille pas, je dis juste que les arguments de sécurités
que je lis ici sont du genre baricader la porte en laissant la fenêtre
ouverte.
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.
FiLH écrivait (wrote):
Mais, encore une fois, même l'accès à distance ne nécessite pas l'activation
du compte 'root' (c'est à dire la création d'un mot de passe 'root' et,
horreur, la possibilité de lancer une session 'root').
Quand on voit certains linuxiens qui, parce qu'il ne maitrise pas les droits
d'accès unix, se loggue 'root' avec utilisation de X-Window, de navigateur,
etc... C'est plus pratique !
FiLH <filh@filh.org> écrivait (wrote):
Mais, encore une fois, même l'accès à distance ne nécessite pas l'activation
du compte 'root' (c'est à dire la création d'un mot de passe 'root' et,
horreur, la possibilité de lancer une session 'root').
Quand on voit certains linuxiens qui, parce qu'il ne maitrise pas les droits
d'accès unix, se loggue 'root' avec utilisation de X-Window, de navigateur,
etc... C'est plus pratique !
FiLH écrivait (wrote):
Mais, encore une fois, même l'accès à distance ne nécessite pas l'activation
du compte 'root' (c'est à dire la création d'un mot de passe 'root' et,
horreur, la possibilité de lancer une session 'root').
Quand on voit certains linuxiens qui, parce qu'il ne maitrise pas les droits
d'accès unix, se loggue 'root' avec utilisation de X-Window, de navigateur,
etc... C'est plus pratique !
FiLH wrote:De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.
C'est bien ce que je dis, c'est une fonctionnlité de sécurité
supplémentaire...
FiLH <filh@filh.org> wrote:
De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.
C'est bien ce que je dis, c'est une fonctionnlité de sécurité
supplémentaire...
FiLH wrote:De plus, comme je l'ai déjà dit, tu peux aussi faire des demi-admins,
qui n'ont le droit de faire que certaines choses... Et ceux là n'ont pas
tous les droits...
Ça n'a rien à voir. C'est une fonctionnalité suppémentaire.
C'est bien ce que je dis, c'est une fonctionnlité de sécurité
supplémentaire...