You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
33 lines
3.5 KiB
33 lines
3.5 KiB
13 years ago
|
<sect1 id="root">
|
||
|
|
||
|
<sect1info>
|
||
|
<authorgroup>
|
||
11 years ago
|
<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
|
||
13 years ago
|
</authorgroup>
|
||
|
</sect1info>
|
||
|
|
||
|
|
||
11 years ago
|
<title>L'utilisation de &kde; comme superutilisateur</title>
|
||
13 years ago
|
|
||
11 years ago
|
<para>Pour les systèmes d'exploitation &UNIX;, il y a souvent différents utilisateurs, qui peuvent avoir des privilèges différents. La méthode conventionnelle consiste à avoir un compte utilisateur ordinaire, pour lequel les fichiers sont généralement stockés dans <filename>/home/utilisateur</filename>, et aussi un compte <systemitem class="username">root</systemitem>. Le compte <systemitem class="username">root</systemitem> ou superutilisateur a les privilèges sur l'ensemble du système, pouvant modifier n'importe quel fichier sur le système. </para>
|
||
13 years ago
|
|
||
11 years ago
|
<para>Bien que cela signifie qu'il est facile de réaliser des tâches administratives sans trop de soucis, cela signifie également qu'il n'y a aucune restriction de sécurité. Ainsi, une petite erreur de typographie ou une autre bêtise peut entraîner des dommages irrévocables.</para>
|
||
13 years ago
|
|
||
11 years ago
|
<para>Certains des systèmes d'exploitation sur lesquels tourne &kde; permettent à l'<systemitem class="username">administrateur</systemitem> de se connecter de manière graphique. Malgré cela, vous ne devez jamais vous connecter à &kde; en <systemitem class="username">root</systemitem>, et vous ne devriez jamais avoir besoin de le faire. Votre système est de loin beaucoup plus ouvert aux attaques, particulièrement si vous naviguez sur internet en <systemitem class="username">administrateur</systemitem>, et vous augmentez énormément la probabilité d'endommager le système.</para>
|
||
13 years ago
|
|
||
11 years ago
|
<para>Certaines distributions &Linux; ont mis l'accent sur ce problème à tel point qu'ils ont totalement désactivé le compte <systemitem class="username">root</systemitem>, et utilisent à la place le modèle <command>sudo</command>. Néanmoins, le simple modèle de sécurité dans <command>sudo</command> est le même que pour <command>su</command>, et donc ils partagent essentiellement les mêmes forces et faiblesses au niveau de la sécurité.</para>
|
||
13 years ago
|
|
||
11 years ago
|
<para>Si vous avez besoin d'exécuter un programme avec les privilèges superutilisateur, il est alors recommandé d'utiliser &tdesu;. Depuis la &konsole;, ou en frappant <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, saisissez <userinput>tdesu <replaceable>application</replaceable></userinput>, et l'application sera exécutée avec les droits superutilisateur appropriés. </para>
|
||
13 years ago
|
|
||
11 years ago
|
<para>Même si vous avez configuré votre système pour utiliser <command>sudo</command>, ou si vous avez une distribution qui utilise <command>sudo</command>, comme &kubuntu;, vous devriez tout de même utiliser &tdesu;. Le programme sera modifié convenablement par les développeurs pour utiliser les bons réglages. Vous ne devriez pas, cependant, utiliser <command>sudo <replaceable></replaceable>application</command> pour lancer une application avec les permissions <systemitem class="username">root</systemitem>, ceci peut semer la confusion au niveau des permissions de certains fichiers de configuration pour un programme. Exécuter une application graphique en <systemitem class="username">root</systemitem> n'est en général pas une bonne idée, mais utiliser &tdesu; sera toujours la solutions la plus sécurisée.</para>
|
||
13 years ago
|
|
||
|
<!-- Add links to "further reading" here -->
|
||
|
<itemizedlist>
|
||
11 years ago
|
<title>Informations relatives</title>
|
||
|
<listitem><para><ulink url="help:tdesu">Manuel de &tdesu;</ulink></para>
|
||
13 years ago
|
</listitem>
|
||
|
</itemizedlist>
|
||
|
|
||
|
|
||
|
</sect1>
|