
Ton "administrateur" n'est qu'un simple utilisateur. Il a peut être hérité de droits d'administration via la commande sudo (ce qui à mon avis n'est vraiment pas une bonne idée), mais il n'est pas équivalent à root.
et plus bas Figure 4.5. Mot de passe administrateur, en lisant le début qui rapproche "superutilistaeur" et "compte d'administration" on peut se poser des questions. Pourtant, un peu plus bas, l'auteur rétablit la distinction:SÉCURITÉ Mot de passe administrateur
Le mot de passe de l'utilisateur root doit être long
à relier à ce que dit Debian Wiki:Debian impose également de créer un compte utilisateur standard pour que l'administrateur ne prenne pas la mauvaise habitude de travailler en tant que root.
une fois bien acclimaté ça ne pose pas de problème, mais pour un débutant y'a de quoi se gratter la tête.......Sinon, le compte root n'est pas activé et le mot de passe du premier utilisateur créé sera utilisé pour les tâches d'administration
4.2.9. Mot de passe administrateur
The super-user root account, reserved for the machine's administrator, is automatically created during installation; this is why a password is requested. The installer also asks for a confirmation of the password to prevent any input error, which would later be difficult to amend. Note that you can leave both fields empty if you want the root account to be disabled. In that case, the login for the root user will be deactivated and the first regular user — that will be created by the installer in the next step — will have administrative rights through sudo (see Section 8.9.4, « Partage des droits d'administration »).
SÉCURITÉ Mot de passe administrateur
Le mot de passe de l'utilisateur root doit être long (12 caractères ou plus) et impossible à deviner. En effet, tout ordinateur (et a fortiori tout serveur) connecté à Internet fait régulièrement l'objet de tentatives de connexions automatisées avec les mots de passe les plus évidents. Parfois, il fera même l'objet d'attaques au dictionnaire, où diverses combinaisons de mots et de chiffres sont testées en tant que mots de passe. Évitez aussi les noms des enfants ou parents et autres dates de naissance : de nombreux collègues les connaissent et il est rare que l'on souhaite leur donner libre accès à l'ordinateur concerné.
Ces remarques valent également pour les mots de passe des autres utilisateurs, mais les conséquences d'une compromission sont moindres dans le cas d'un utilisateur sans droits particuliers.
Si l'inspiration vient à manquer, il ne faut pas hésiter à utiliser des générateurs de mot de passe comme pwgen (dans le paquet de même nom).
Merci de vos réponses, au cas où j'aurai "loupé un truc"8.9.4. Partage des droits d'administration
Bien souvent, plusieurs administrateurs s'occupent du réseau. Partager le mot de passe de l'utilisateur root n'est pas très élégant et ouvre la porte à des abus du fait de l'anonymat de ce compte partagé. La solution à ce problème est le programme sudo, qui permet à certains utilisateurs d'exécuter certaines commandes avec des droits particuliers. Dans son emploi le plus courant sudo permet à un utilisateur de confiance d'exécuter n'importe quelle commande en tant que root. Pour cela, l'utilisateur doit simplement exécuter sudo commande et s'authentifier à l'aide de son mot de passe personnel.
When installed, the sudo package gives full root rights to members of the sudo Unix group. To delegate other rights, the administrator can use the visudo command, which allows them to modify the /etc/sudoers configuration file (here again, this will invoke the vi editor, or any other editor indicated in the EDITOR environment variable). Alternatively they might put rules in small files in /etc/sudoers.d/ as long as this directory is included by /etc/sudoers via @includedir /etc/sudoers.d, which is the default for Debian. Adding a line with username ALL=(ALL) ALL allows the user in question to execute any command as root.
More sophisticated configurations allow authorization of only specific commands to specific users. All the details of the various possibilities are given in the sudoers(5) manual page.
Juste une précision pour, peut-être, t'aider à comprendre.Glordinacran a écrit : 15 avr. 2025, 14:23 ....Et avec Sudo, il y a les mêmes droits que Root.
......
Code : Tout sélectionner
# view /etc/sudoers
..........
# User privilege specification
root ALL=(ALL:ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
..........
Bonsoir Piratebab.piratebab a écrit : 15 avr. 2025, 15:53 Ce qui crée la confusion, c'est que la personne qui a configuré ton ordi à appelé un compte simple utilisateur "administrateur"!
@Piratebab : t'as entièrement raison de mentionner ce problème d'un compte "User" dans le sudoers avec tous les droits.piratebab a écrit : 15 avr. 2025, 15:53 Si tu veux administrer ton système, tu passes root, tu faits se que tu as à faire, puis tu déconnectes root.
Un exemple: tu navigues sur internet avec les droits d'administration, et ton navigateur est corrompu par un site malveillant (parfois à l'insu de l'administrateur du site!). Ton compte sera corrompu, et c'est jackpot pour l'attaquant qui se retrouve sur ta machine avec tout les droits.
alors que si ton compte à des droits limités, l'attaquant n'aura accés qu'aux données personnelles de ce compte (ce qui est déja grave), mais rien de plus. Il devra corrompre le compte root pour prendre le contrôle de la machine.