summaryrefslogtreecommitdiffstats
path: root/tde-i18n-fr/docs/tdebase/userguide/tde-as-root.docbook
blob: effb62064974038ffd748c6422386d4bbd4c03af (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<sect1 id="root">

<sect1info>
<authorgroup>
<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title>L'utilisation de &kde; comme superutilisateur</title>

<para>Pour les systèmes d'exploitation &UNIX;, il y a souvent différents utilisateurs, qui peuvent avoir des privilèges différents. La méthode conventionnelle consiste à avoir un compte utilisateur ordinaire, pour lequel les fichiers sont généralement stockés dans <filename>/home/utilisateur</filename>, et aussi un compte <systemitem class="username">root</systemitem>. Le compte <systemitem class="username">root</systemitem> ou superutilisateur a les privilèges sur l'ensemble du système, pouvant modifier n'importe quel fichier sur le système. </para>

<para>Bien que cela signifie qu'il est facile de réaliser des tâches administratives sans trop de soucis, cela signifie également qu'il n'y a aucune restriction de sécurité. Ainsi, une petite erreur de typographie ou une autre bêtise peut entraîner des dommages irrévocables.</para>

<para>Certains des systèmes d'exploitation sur lesquels tourne &kde; permettent à l'<systemitem class="username">administrateur</systemitem> de se connecter de manière graphique. Malgré cela, vous ne devez jamais vous connecter à &kde; en <systemitem class="username">root</systemitem>, et vous ne devriez jamais avoir besoin de le faire. Votre système est de loin beaucoup plus ouvert aux attaques, particulièrement si vous naviguez sur internet en <systemitem class="username">administrateur</systemitem>, et vous augmentez énormément la probabilité d'endommager le système.</para>

<para>Certaines distributions &Linux; ont mis l'accent sur ce problème à tel point qu'ils ont totalement désactivé le compte <systemitem class="username">root</systemitem>, et utilisent à la place le modèle <command>sudo</command>. Néanmoins, le simple modèle de sécurité dans <command>sudo</command> est le même que pour <command>su</command>, et donc ils partagent essentiellement les mêmes forces et faiblesses au niveau de la sécurité.</para>

<para>Si vous avez besoin d'exécuter un programme avec les privilèges superutilisateur, il est alors recommandé d'utiliser &tdesu;. Depuis la &konsole;, ou en frappant <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, saisissez <userinput>tdesu <replaceable>application</replaceable></userinput>, et l'application sera exécutée avec les droits superutilisateur appropriés. </para>

<para>Même si vous avez configuré votre système pour utiliser <command>sudo</command>, ou si vous avez une distribution qui utilise <command>sudo</command>, comme &kubuntu;, vous devriez tout de même utiliser &tdesu;. Le programme sera modifié convenablement par les développeurs pour utiliser les bons réglages. Vous ne devriez pas, cependant, utiliser <command>sudo <replaceable></replaceable>application</command> pour lancer une application avec les permissions <systemitem class="username">root</systemitem>, ceci peut semer la confusion au niveau des permissions de certains fichiers de configuration pour un programme. Exécuter une application graphique en <systemitem class="username">root</systemitem> n'est en général pas une bonne idée, mais utiliser &tdesu; sera toujours la solutions la plus sécurisée.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title>Informations relatives</title>
<listitem><para><ulink url="help:tdesu">Manuel de &tdesu;</ulink></para>
</listitem>
</itemizedlist>


</sect1>