La gestion des droits en informatique

La mise en réseau de plusieurs ordinateurs au sein d’une classe ou a fortiori au sein d’un établissement nécessite une réflexion préalable quant à la sécurité des informations qui s’y trouvent.

La sécurité pourra s’exercer de deux façons différentes ou simultanées : on pourra sécuriser les ressources c’est-à-dire par exemple exiger un mot de passe pour consulter tel ou tel document ou on pourra mettre en place une sécurité au niveau utilisateur c’est-à-dire vérifier l’identité de l’utilisateur qui veut accéder à telle ou telle ressource ou tel ou tel service. On pourra cumuler une sécurité au niveau des ressources avec une sécurité au niveau utilisateur.

Bien sûr tous les niveaux de sécurité ne seront accessibles que dans le cadre d’une architecture client/serveur dont nous avons déjà parlé dans un billet précédent.

Nous allons néanmoins retenir ce contexte pour expliquer la gestion des droits en informatique puisque, a priori, l’ensemble des établissements scolaires doit basculer dans la modernité avec par exemple l’obligation, je crois à partir du 1er janvier 2011, de mettre en place un espace numérique de travail à destination des personnels, des élèves, et de leur famille (pour consulter les cahiers de textes).

La gestion des droits va donc fortement dépendre d’une part du système d’exploitation c’est-à-dire de la version de Windows que vous exécutez, ou de la version de Linux le cas échéant et d’autre part, de la nature du réseau qui est mis en place dans votre établissement.

Concernant la sécurité au niveau des fichiers :

Si vous êtes sous Windows la sécurité au niveau des fichiers n’existe qu’au travers d’un simple mot de passe. Par exemple, si vous êtes sur un poste informatique mis en réseau, vous pouvez sélectionner un fichier ou un dossier, faire un clic droit, sélectionner options propriété et dans la zone partage demander à ce que l’accès à cette ressource nécessite un mot de passe.

Dans le monde de Linux, la gestion de la sécurité est bien plus développée. Chaque fichier Unix possède un « mode » d’accès. Le mode se caractérise par des droits.

·  droit d’accès en lecture : il sera possible de le consulter, afficher et imprimer.
·  droit d’accès en écriture : il sera possible de le modifier.
·  droit d’accès en exécution : concerne les fichiers exécutables.

Aussi est-on amené parfois à modifier les droits sur certains fichiers de telle sorte par exemple que l’on puisse distribuer des fichiers à des élèves sans qu’ils puissent les modifier si bien qu’on pourra s’en resservir le cas échéant.

Concernant la sécurité au niveau des utilisateurs :

Il y a plusieurs niveaux de sécurité concernant les utilisateurs. En général dans nos établissements l’administrateur va créer des comptes utilisateurs pour toutes les personnes ayant accès au réseau. Bien évidemment, on n’en profitera au passage pour créer des groupes. L’intérêt des groupes est de permettre à des utilisateurs homogènes de jouir des mêmes droits : souvent le groupe des enseignants aura plus de prérogatives et de droits que les élèves.

L’intérêt des groupes est également de faciliter l’administration du réseau : en effet, si l’on doit rajouter un prof ou un élève à la liste des utilisateurs, il suffit ensuite de l’affecter à un groupe pour qu’il puisse bénéficier des droits du groupe.

Il est fondamental de bien comprendre ces « histoires » de groupe et de comptes utilisateurs, car nous aurons de plus en plus besoin de manipuler ces notions dans le cadre de nos enseignements professionnels. Ce sera par exemple nécessairement le cas dans le cadre de l’utilisation de progiciel de gestion intégrée. Nous en reparlerons dans le prochain billet.

Laisser un commentaire