shadow/man/fr/passwd.1

163 lines
7.7 KiB
Groff
Raw Normal View History

.\" Copyright Red Hat Software, Inc., 1998, 1999.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, and the entire permission notice in its entirety,
.\" including the disclaimer of warranties.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. The name of the author may not be used to endorse or promote
.\" products derived from this software without specific prior
.\" written permission.
.\"
.\" ALTERNATIVELY, this product may be distributed under the terms of
.\" the GNU Public License, in which case the provisions of the GPL are
.\" required INSTEAD OF the above restrictions. (This clause is
.\" necessary due to a potential bad interaction between the GPL and
.\" the restrictions contained in a BSD-style copyright.)
.\"
.\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
.\" WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
.\" DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
.\" INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
.\" (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
.\" SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
.\" STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
.\" OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Copyright (c) Cristian Gafton, 1998, <gafton@redhat.com>
.\"
.\" Traduction 21/08/2000 par Fr<46>d<EFBFBD>ric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
.TH PASSWD 1 "21 Ao<41>t 2000" PAM "Manuel de l'utilisateur Linux"
.SH NOM
passwd \- mettre <20> jour les marques d'authentification d'un utilisateur.
.SH SYNOPSIS
.B passwd [-k] [-l] [-u [-f]] [-d] [-S] [nom_utilisateur]
.sp 2
.SH DESCRIPTION
Passwd est utilis<69> pour mettre <20> jour la (les) marque(s) d'authentification d'un utilisateur. Passwd est configur<75> pour travailler gr<67>ce <20> l'
.BR "API Linux-PAM" ". "
Il s'initialise principalement en tant que service "passwd" avec
.I Linux-PAM
et utilise les modules
.I "password"
configur<EFBFBD>s pour authentifier et ensuite mettre <20> jour le mot de passe d'un utilisateur.
.sp
Une entr<74>e du fichier de configuration de
.I Linux-PAM
pour ce service serait :
.br
.br
#
.br
# entr<74>e de service de mot de passe effectuant une
.br
# v<>rification de force d'un mot de passe
.br
# propos<6F> avant de le mettre <20> jour.
.br
#
.br
passwd password requisite \\
.br
/usr/lib/security/pam_cracklib.so retry=3
.br
passwd password required \\
.br
/usr/lib/security/pam_pwdb.so use_authtok
.br
#
.sp
Notez qu'aucun autre type de module n'est requis pour le fonctionnement correct de cette application.
.SH OPTIONS
.IP \fB-k\fR
L'option,
.BR -k ", "
est utilis<69>e pour indiquer que la mise <20> jour ne devrait <20>tre effectu<74>e que pour les marques d'identifications (mots de passe); l'utilisateur conserve ses marques non expir<69>s.
.IP \fB-l\fR
Cette option est utilis<69> pour verrouiller le compte sp<73>cifi<66>, et n'est disponible que pour root. Le verrouillage est effecut<75> en rendant le mot de passe crypt<70> invalide (en le pr<70>fixant par un !).
.IP \fB--stdin\fR
Cette option est utilis<69>e pour indiquer que \fBpasswd\fR doit lire le nouveau mot de passe <20> partir de l'entr<74>e standard, qui peut <20>tre un tube.
.IP \fB-u\fR
L'inverse de l'option pr<70>c<EFBFBD>dente - il d<>verrouillera le mot de passe du compte en supprimant le pr<70>fixe "!". Cette option n'est disponible que pour root. Par d<>faut, \fBpasswd\fR refusera de cr<63>er un compte sans mot de passe associ<63> (il ne d<>verrouillera pas un compte contenant uniquement ! pour mot de passe). L'option \fB-f\fR outrepassera cette protection.
.IP \fB-d\fR
C'est une fa<66>on rapide pour d<>sactiver un mot de passe pour un compte. Il supprimera le besoin du mot de passe pour un compte donn<6E>. Disponible uniquement pour root.
.IP \fB-S\fR
Cela affiche une information courte sur le statut du mot de passe pour un compte donn<6E>. Disponible uniquement pour root.
.SH "Rappelez-vous les deux principes suivants"
.IP \fBProt<EFBFBD>gez\ votre\ mot de passe.\fR
N'<27>crivez nulle part votre mot de passe - m<>morisez-le. En particulier, ne le laissez pas n'importe o<> et ne le placez pas non plus dans un fichier non crypt<70> ! Utilisez des mots de passe non reli<6C>s sur des syst<73>mes contr<74>l<EFBFBD>s par diff<66>rentes organisations. Ne divulguez ni ne partagez votre mot de passe, en particulier <20> quelqu'un disant pr<70>tendant faire partie d'un support technique, ou <20> un vendeur. Ne laissez personne regarder votre mot de passe pendant que vous le tapez. N'entrez pas votre mot de passe sur un ordinateur auquel vous ne faites pas confiance, ou si les "choses" ont l'air amusantes; quelqu'un pourrait <20>tre en train d'essayer de d<>tourner votre mot de passe. Utilisez votre mot de passe pour une p<>riode limit<69>e et modifiez-le p<>riodiquement.
.IP \fBChoisisser un mot de passe difficile <EFBFBD> deviner.\fR
.I passwd
essaiera de vous emp<6D>cher de choisir un mot de passe r<>ellemnt mauvais, mais il n'est pas infaillible; cr<63>ez votre mot de passe sagement. N'utilisez rien que vous pouvez trouver dans un dictionnaire (dans n'importe quel langue ou jargon). N'utilisez pas de nom (incluant celui d'un conjoint, d'un parent, d'un enfant, d'un animal domestique, d'un personnage imaginaire, d'un personnage c<>l<EFBFBD>bre, ou d'un endroit connu), ou de variation sur votre nom personnel ou de compte. N'utilisez aucune information personnelle qui soit accessible (comme votre num<75>ro de t<>l<EFBFBD>phone, votre plaque d'immatriculation ou votre num<75>ro de s<>curit<69> sociale), ou sur les personnes de votre entourage. N'utilisez pas une date d'anniversaire ou un motif simple comme "azerty", "qwerty", "abc" ou "aaa"). N'utilisez aucun <20>l<EFBFBD>ment cit<69> ci-dessus suivi ou pr<70>c<EFBFBD>d<EFBFBD> par un chiffre. Au lieu de cela, utilisez un m<>lange de lettres minuscules et majuscules, de chiffres et de signes de ponctuation. Utiliseez des mots de passe longs (disons d'au moins 8 caract<63>res). Vous pourriez utiliser une paire de mots avec un signe de ponctuation ins<6E>r<EFBFBD>, une phrase de passe (une s<>quence de mots compr<70>hensible), ou la premi<6D>re lettre de chaque mot dans une phrase de passe.
.SH ""
Ces principes sont partiellement impos<6F>s par le syst<73>me, mais uniquement partiellement. Une certaine vigilance de votre c<>t<EFBFBD> rendra le syst<73>me beaucoup plus s<>r.
.SH "VALEUR DE RETOUR"
En cas de succ<63>s,
.B passwd
se terminera avec une valeur de retour de 0. Une valeur de retour de 1 indique qu'une erreur s'est produite. Les erreurs textuelles sont <20>crites dans le flux d'erreur standard.
.SH "CONFORMIT<49> <20>"
.br
.BR Linux-PAM
(Pluggable Authentication Modules pour Linux).
.br
Notez que si votre distribution de Linux-PAM se conforme au Standard de Syst<73>me de fichiers de Linux, vous pouvez trouver les modules dans
.I /lib/security/
au lieu de /usr/lib/security/, comme indiqu<71> dans l'exemple.
.SH "FICHIERS"
.br
.B /etc/pam.d/passwd
- le fichier de configuration de
.BR Linux-PAM
.SH BOGUES
.sp 2
Inconnus.
.SH "VOIR AUSSI"
.BR pam "(8), "
et
.BR pam_chauthok "(2). "
.sp
Pour des informations plus compl<70>tes sur la fa<66>on de configurere cette application avec
.BR Linux-PAM ", "
voyez le
.BR "Linux-PAM System Administrators' Guide" " at "
.br
.I "<http://parc.power.net/morgan/Linux-PAM/index.html>"
.SH AUTEUR
Cristian Gafton <gafton@redhat.com>
.SH TRADUCTION
Fr<EFBFBD>d<EFBFBD>ric Delanoy, 2000.