Le 25/03/2021 à 16:02, Daniel Caillibaud a écrit :
Le 25/03/21 à 14:57, Maxime DERCHE maxime@mouet-mouet.net a écrit :
Le cas d'un changement de shell selon qu'on se trouve sur la station de travail ou le laptop (donc deux clefs différentes) paraît anecdotique, je suspecte donc un compte générique (s'il est nominatif c'est de l'usurpation d'identité) utilisé à plusieurs, et ces plusieurs ne partagent pas la même religion en matière d'environnement de ligne de commande.
C'est mal.
Il s'agit de comptes lié à des applications, foo pour l'appli foo, je vois pas en quoi ce serait mal d'être plusieurs à s'y connecter.
Laisse donc l'appli foo tourner en tant que user et groupe foo, et crée des comptes nominatifs qui appartiennent au groupe foo.
Mets les clefs SSH des gens dans l'annuaire LDAP, afin d'éviter d'avoir à gérer des déploiements d'accès à chaque mouvement dans l'équipe ou à chaque compromission d'accès.
Chacun son compte, chacun son chemin Chacun son shell, chacun son destin
Et en matière de règles chacun sa religion ;-)
Ben non, les bonnes pratiques de gestion d'un système d'information forment un tout cohérent qu'il est difficile d'aller contester par l'argument "je connais mon appli et je sais faire". Si des normes comme ISO27001 ou COBIT ou autre existent c'est parce qu'il est en réalité très compliqué de gérer correctement un système d'information, donc des gens s'organisent en groupes de travail internationaux pour imaginer des outils de gestion qu'on espère fiables et utiles. Ignorer ce travail c'est se penser meilleur que les normes : l'arrogance précède la chute.
(Je ne dis pas qu'ISO27001 c'est l'Alpha et l'Oméga de la gestion d'un SI. Mais on oublie moins de trucs quand on a une checklist éprouvée.)
Bien cordialement,