Comme l'OS/400, Linux a des profils de groupes utilisateur. Linux garde la liste des profils de groupes dans un fichier appelé « group » dans le répertoire /etc. On peut utiliser la commande cat pour afficher la liste des groupes d'utilisateurs. Les entrées dans chaque groupe sont délimitées par un
Une fenêtre d’aide apparaîtra en format standard Unix.
signe deuxpoints avec le nom de groupe, le réceptacle du mot de passe, l’ID de groupe, et une liste avec des virgules séparant les ID utilisateur appartenant au groupe. Par exemple, j’ai créé des groupes d’utilisateurs pour Star Office et l’accès des programmeurs, de la manière suivante :
office:x:501:don,root
qpgmr:x:502:don,root,qpgmr
On peut modifier les permissions d’accès aux fichiers utilisateur avec la commande chmod (change file permissions), le possesseur d’un fichier ou d’un répertoire avec la commande chown (change owner), et le groupe auquel un répertoire ou un fichier appartient, avec la commande chgrp (change group).
L’OS/400 permet d’adopter la sécurité d’un profil utilisateur ; Linux permet de faire de même en utilisant l’option -s de la commande chmod. On peut autoriser tous les utilisateurs à exécuter un programme donné avec la commande suivante :
chmod u-s programname
Mais attention : la commande s’exécute avec tous les droits du possesseur (owner) du fichier programme. Ce peut être dangereux, particulièrement si le possesseur est root.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
