.\" Copyright Red Hat Software, Inc., 1998, 1999. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyright .\" notice, and the entire permission notice in its entirety, .\" including the disclaimer of warranties. .\" 2. Redistributions in binary form must reproduce the above copyright .\" notice, this list of conditions and the following disclaimer in the .\" documentation and/or other materials provided with the distribution. .\" 3. The name of the author may not be used to endorse or promote .\" products derived from this software without specific prior .\" written permission. .\" .\" ALTERNATIVELY, this product may be distributed under the terms of .\" the GNU Public License, in which case the provisions of the GPL are .\" required INSTEAD OF the above restrictions. (This clause is .\" necessary due to a potential bad interaction between the GPL and .\" the restrictions contained in a BSD\-style copyright.) .\" .\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED .\" WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES .\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE .\" DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, .\" INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES .\" (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR .\" SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, .\" STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) .\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED .\" OF THE POSSIBILITY OF SUCH DAMAGE. .\" .\" Copyright (c) Cristian Gafton, 1998, .\" .\" Traduction 21/08/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be) .\" .TH PASSWD 1 "21 Août 2000" PAM "Manuel de l'utilisateur Linux" .SH NOM passwd \- mettre à jour les marques d'authentification d'un utilisateur. .SH SYNOPSIS \fBpasswd\fR [\fB\-k\fR] [\fB\-l\fR] [\fB\-u\fR [\fB\-f\fR]] [\fB\-d\fR] [\fB\-S\fR] [\fInom_utilisateur\fR] .sp 2 .SH DESCRIPTION Passwd est utilisé pour mettre à jour la (les) marque(s) d'authentification d'un utilisateur. Passwd est configuré pour travailler grâce à l' .BR "API Linux\-PAM" ". " Il s'initialise principalement en tant que service "passwd" avec .I Linux\-PAM et utilise les modules .I "password" configurés pour authentifier et ensuite mettre à jour le mot de passe d'un utilisateur. .sp Une entrée du fichier de configuration de .I Linux\-PAM pour ce service serait : .br .br # .br # entrée de service de mot de passe effectuant une .br # vérification de force d'un mot de passe .br # proposé avant de le mettre à jour. .br # .br passwd password requisite \\ .br /usr/lib/security/pam_cracklib.so retry=3 .br passwd password required \\ .br /usr/lib/security/pam_pwdb.so use_authtok .br # .sp Notez qu'aucun autre type de module n'est requis pour le fonctionnement correct de cette application. .SH OPTIONS .IP \fB\-d\fR C'est une façon rapide pour désactiver un mot de passe pour un compte. Il supprimera le besoin du mot de passe pour un compte donné. Disponible uniquement pour root. .IP \fB\-k\fR L'option, .BR \-k ", " est utilisée pour indiquer que la mise à jour ne devrait être effectuée que pour les marques d'identifications (mots de passe); l'utilisateur conserve ses marques non expirés. .IP \fB\-l\fR Cette option est utilisé pour verrouiller le compte spécifié, et n'est disponible que pour root. Le verrouillage est effecuté en rendant le mot de passe crypté invalide (en le préfixant par un !). .IP \fB\-\-stdin\fR Cette option est utilisée pour indiquer que \fBpasswd\fR doit lire le nouveau mot de passe à partir de l'entrée standard, qui peut être un tube. .IP \fB\-u\fR L'inverse de l'option précédente \- il déverrouillera le mot de passe du compte en supprimant le préfixe "!". Cette option n'est disponible que pour root. Par défaut, \fBpasswd\fR refusera de créer un compte sans mot de passe associé (il ne déverrouillera pas un compte contenant uniquement ! pour mot de passe). L'option \fB\-f\fR outrepassera cette protection. .IP \fB\-S\fR Cela affiche une information courte sur le statut du mot de passe pour un compte donné. Disponible uniquement pour root. .SH "Rappelez\-vous les deux principes suivants" .IP \fBProtégez\ votre\ mot de passe.\fR N'écrivez nulle part votre mot de passe \- mémorisez\-le. En particulier, ne le laissez pas n'importe où et ne le placez pas non plus dans un fichier non crypté ! Utilisez des mots de passe non reliés sur des systèmes contrôlés par différentes organisations. Ne divulguez ni ne partagez votre mot de passe, en particulier à quelqu'un disant prétendant faire partie d'un support technique, ou à un vendeur. Ne laissez personne regarder votre mot de passe pendant que vous le tapez. N'entrez pas votre mot de passe sur un ordinateur auquel vous ne faites pas confiance, ou si les "choses" ont l'air amusantes; quelqu'un pourrait être en train d'essayer de détourner votre mot de passe. Utilisez votre mot de passe pour une période limitée et modifiez\-le périodiquement. .IP \fBChoisisser un mot de passe difficile à deviner.\fR .I passwd essaiera de vous empêcher de choisir un mot de passe réellemnt mauvais, mais il n'est pas infaillible; créez votre mot de passe sagement. N'utilisez rien que vous pouvez trouver dans un dictionnaire (dans n'importe quel langue ou jargon). N'utilisez pas de nom (incluant celui d'un conjoint, d'un parent, d'un enfant, d'un animal domestique, d'un personnage imaginaire, d'un personnage célèbre, ou d'un endroit connu), ou de variation sur votre nom personnel ou de compte. N'utilisez aucune information personnelle qui soit accessible (comme votre numéro de téléphone, votre plaque d'immatriculation ou votre numéro de sécurité sociale), ou sur les personnes de votre entourage. N'utilisez pas une date d'anniversaire ou un motif simple comme "azerty", "qwerty", "abc" ou "aaa"). N'utilisez aucun élément cité ci\-dessus suivi ou précédé par un chiffre. Au lieu de cela, utilisez un mélange de lettres minuscules et majuscules, de chiffres et de signes de ponctuation. Utiliseez des mots de passe longs (disons d'au moins 8 caractères). Vous pourriez utiliser une paire de mots avec un signe de ponctuation inséré, une phrase de passe (une séquence de mots compréhensible), ou la première lettre de chaque mot dans une phrase de passe. .SH "" Ces principes sont partiellement imposés par le système, mais uniquement partiellement. Une certaine vigilance de votre côté rendra le système beaucoup plus sûr. .SH "VALEUR DE RETOUR" En cas de succès, .B passwd se terminera avec une valeur de retour de 0. Une valeur de retour de 1 indique qu'une erreur s'est produite. Les erreurs textuelles sont écrites dans le flux d'erreur standard. .SH "CONFORMITÉ À" .br .BR Linux\-PAM (Pluggable Authentication Modules pour Linux). .BR Notez que si votre distribution de Linux\-PAM se conforme au Standard de Système de fichiers de Linux, vous pouvez trouver les modules dans .I /lib/security/ au lieu de /usr/lib/security/, comme indiqué dans l'exemple. .SH "FICHIERS" .br .B /etc/pam.d/passwd \- le fichier de configuration de .BR Linux\-PAM .SH BOGUES .sp 2 Inconnus. .SH "VOIR AUSSI" .BR pam "(8), " et .BR pam_chauthok "(2). " .sp Pour des informations plus complètes sur la façon de configurere cette application avec .BR Linux\-PAM ", " voyez le .BR "Linux\-PAM System Administrators' Guide" " at " .br .I "" .SH AUTEUR Cristian Gafton .SH TRADUCTION Frédéric Delanoy, 2000.