Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le logiciel USE d’Oïkialog contrôle les utilisateurs

février 2008 par Emmanuelle Lamandé

OïkiaLog a développé le logiciel USE, une solution de sécurisation des serveurs UNIX (AIX, Solaris, Linux ou HP UX). Ses fonctionnalités permettent notamment à l’entreprise de maîtriser ses comptes utilisateurs pour garantir l’intégrité de son activité et la confidentialité de ses données.

Les principaux organismes en charge de la surveillance de la sinistralité informatique estiment que 70% des fraudes sont d’origine interne à l’entreprise et l’actualité récente a montré l’importance, pour celle-ci, d’activer des contrôles précis du niveau de sécurité de la politique utilisateurs.

Cela implique d’une part de définir et mettre en place une politique de sécurité concernant les droits et prérogatives des utilisateurs, d’autre part de vérifier régulièrement que celle-ci est respectée.

Grâce à une architecture à deux niveaux : définition de la politique utilisateur au niveau central et diffusion vers des agents locaux chargés du contrôle et des alertes, le logiciel USE d’OïkiaLog permet la mise en place de ces mécanismes.

Pour cela USE agit sur différents aspects. Il contrôle la présence et la qualité des mots de passe utilisateurs (nombre de caractères, leur type, etc.) et procède à des vérifications plus approfondies d’éléments de contrôle particuliers tels que le nombre de différences entre mots de passe lors des renouvellements ou la fréquence de ces derniers.

USE contrôle également les comptes utilisateurs sur différents points par :
• La surveillance des comptes individuels, systèmes ou temporaires
• La surveillance des groupes associés (groupe principal, groupe secondaire, etc.)
• La surveillance des paramètres associés (shell, date d’expiration, origines de connexion, …)
• Le contrôle de conformité des comptes par rapport aux profils définis et alarme ou correction en cas de non-conformité
• L’autorisation technique (par exemple, droit pour un utilisateur d’utiliser le mode Super User)
• La mise en place de règles d’habilitation (contrôle des droits par rapport aux applications cibles, profils horaires, etc.)

Le contrôle régulier des échecs de changement d’identité et des échecs de connexion proposé par USE donne alors des indications sur les tentatives d’intrusion ou d’usurpation.

USE permet également de mettre en place :

 Les profils de comptes : ils ont pour objectif de définir une politique de sécurité concernant les listes de valeurs autorisées pour les attributs des comptes. Chaque compte possède obligatoirement un profil. Définis de manière centralisée sur le superviseur, ils sont utilisés, sur un agent local, lors du contrôle de conformité à la politique globale de sécurité.

 La gestion des comptes : avec le filtrage des accès par login, la définition de types de comptes (UNIX et NIS) et de groupes utilisateurs et le contrôle de conformité.


Voir les articles précédents

    

Voir les articles suivants