1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
<sect1 id="root">
<sect1info>
<authorgroup>
<author
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
<title
>L'utilisation de &kde; comme superutilisateur</title>
<para
>Pour les systèmes d'exploitation &UNIX;, il y a souvent différents utilisateurs, qui peuvent avoir des privilèges différents. La méthode conventionnelle consiste à avoir un compte utilisateur ordinaire, pour lequel les fichiers sont généralement stockés dans <filename
>/home/utilisateur</filename
>, et aussi un compte <systemitem class="username"
>root</systemitem
>. Le compte <systemitem class="username"
>root</systemitem
> ou superutilisateur a les privilèges sur l'ensemble du système, pouvant modifier n'importe quel fichier sur le système. </para>
<para
>Bien que cela signifie qu'il est facile de réaliser des tâches administratives sans trop de soucis, cela signifie également qu'il n'y a aucune restriction de sécurité. Ainsi, une petite erreur de typographie ou une autre bêtise peut entraîner des dommages irrévocables.</para>
<para
>Certains des systèmes d'exploitation sur lesquels tourne &kde; permettent à l'<systemitem class="username"
>administrateur</systemitem
> de se connecter de manière graphique. Malgré cela, vous ne devez jamais vous connecter à &kde; en <systemitem class="username"
>root</systemitem
>, et vous ne devriez jamais avoir besoin de le faire. Votre système est de loin beaucoup plus ouvert aux attaques, particulièrement si vous naviguez sur internet en <systemitem class="username"
>administrateur</systemitem
>, et vous augmentez énormément la probabilité d'endommager le système.</para>
<para
>Certaines distributions &Linux; ont mis l'accent sur ce problème à tel point qu'ils ont totalement désactivé le compte <systemitem class="username"
>root</systemitem
>, et utilisent à la place le modèle <command
>sudo</command
>. Néanmoins, le simple modèle de sécurité dans <command
>sudo</command
> est le même que pour <command
>su</command
>, et donc ils partagent essentiellement les mêmes forces et faiblesses au niveau de la sécurité.</para>
<para
>Si vous avez besoin d'exécuter un programme avec les privilèges superutilisateur, il est alors recommandé d'utiliser &tdesu;. Depuis la &konsole;, ou en frappant <keycombo action="simul"
>&Alt;<keycap
>F2</keycap
></keycombo
>, saisissez <userinput
>tdesu <replaceable
>application</replaceable
></userinput
>, et l'application sera exécutée avec les droits superutilisateur appropriés. </para>
<para
>Même si vous avez configuré votre système pour utiliser <command
>sudo</command
>, ou si vous avez une distribution qui utilise <command
>sudo</command
>, comme &kubuntu;, vous devriez tout de même utiliser &tdesu;. Le programme sera modifié convenablement par les développeurs pour utiliser les bons réglages. Vous ne devriez pas, cependant, utiliser <command
>sudo <replaceable
></replaceable
>application</command
> pour lancer une application avec les permissions <systemitem class="username"
>root</systemitem
>, ceci peut semer la confusion au niveau des permissions de certains fichiers de configuration pour un programme. Exécuter une application graphique en <systemitem class="username"
>root</systemitem
> n'est en général pas une bonne idée, mais utiliser &tdesu; sera toujours la solutions la plus sécurisée.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
<title
>Informations relatives</title>
<listitem
><para
><ulink url="help:tdesu"
>Manuel de &tdesu;</ulink
></para>
</listitem>
</itemizedlist>
</sect1>
<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->
|