shadow/man/fr/passwd.1

200 lines
7.7 KiB
Groff

.\" Copyright Red Hat Software, Inc., 1998, 1999.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, and the entire permission notice in its entirety,
.\" including the disclaimer of warranties.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. The name of the author may not be used to endorse or promote
.\" products derived from this software without specific prior
.\" written permission.
.\"
.\" ALTERNATIVELY, this product may be distributed under the terms of
.\" the GNU Public License, in which case the provisions of the GPL are
.\" required INSTEAD OF the above restrictions. (This clause is
.\" necessary due to a potential bad interaction between the GPL and
.\" the restrictions contained in a BSD-style copyright.)
.\"
.\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
.\" WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
.\" DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
.\" INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
.\" (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
.\" SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
.\" STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
.\" OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Copyright (c) Cristian Gafton, 1998, <gafton@redhat.com>
.\"
.\" Traduction 21/08/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
.TH PASSWD 1 "21 Août 2000" PAM "Manuel de l'utilisateur Linux"
.SH NOM
passwd \- mettre à jour les marques d'authentification d'un utilisateur.
.SH SYNOPSIS
.B passwd [-k] [-l] [-u [-f]] [-d] [-S] [nom_utilisateur]
.sp 2
.SH DESCRIPTION
Passwd est utilisé pour mettre à jour la (les) marque(s) d'authentification
d'un utilisateur. Passwd est configuré pour travailler grâce à l'
.BR "API Linux-PAM" ". "
Il s'initialise principalement en tant que service "passwd" avec
.I Linux-PAM
et utilise les modules
.I "password"
configurés pour authentifier et ensuite mettre à jour le mot de passe d'un utilisateur.
.sp
Une entrée du fichier de configuration de
.I Linux-PAM
pour ce service serait :
.br
.br
#
.br
# entrée de service de mot de passe effectuant une
.br
# vérification de force d'un mot de passe
.br
# proposé avant de le mettre à jour.
.br
#
.br
passwd password requisite \\
.br
/usr/lib/security/pam_cracklib.so retry=3
.br
passwd password required \\
.br
/usr/lib/security/pam_pwdb.so use_authtok
.br
#
.sp
Notez qu'aucun autre type de module n'est requis pour le fonctionnement
correct de cette application.
.SH OPTIONS
.IP \fB-d\fR
C'est une façon rapide pour désactiver un mot de passe pour un compte. Il
supprimera le besoin du mot de passe pour un compte donné. Disponible
uniquement pour root.
.IP \fB-k\fR
L'option,
.BR -k ", "
est utilisée pour indiquer que la mise à jour ne devrait être effectuée que
pour les marques d'identifications (mots de passe); l'utilisateur conserve
ses marques non expirés.
.IP \fB-l\fR
Cette option est utilisé pour verrouiller le compte spécifié, et n'est
disponible que pour root. Le verrouillage est effecuté en rendant le mot de
passe crypté invalide (en le préfixant par un !).
.IP \fB--stdin\fR
Cette option est utilisée pour indiquer que \fBpasswd\fR doit lire le
nouveau mot de passe à partir de l'entrée standard, qui peut être un tube.
.IP \fB-u\fR
L'inverse de l'option précédente - il déverrouillera le mot de passe du
compte en supprimant le préfixe "!". Cette option n'est disponible que pour
root. Par défaut, \fBpasswd\fR refusera de créer un compte sans mot de
passe associé (il ne déverrouillera pas un compte contenant uniquement !
pour mot de passe). L'option \fB-f\fR outrepassera cette protection.
.IP \fB-S\fR
Cela affiche une information courte sur le statut du mot de passe pour un
compte donné. Disponible uniquement pour root.
.SH "Rappelez-vous les deux principes suivants"
.IP \fBProtégez\ votre\ mot de passe.\fR
N'écrivez nulle part votre mot de passe - mémorisez-le. En particulier, ne
le laissez pas n'importe où et ne le placez pas non plus dans un fichier non
crypté ! Utilisez des mots de passe non reliés sur des systèmes contrôlés
par différentes organisations. Ne divulguez ni ne partagez votre mot de
passe, en particulier à quelqu'un disant prétendant faire partie d'un
support technique, ou à un vendeur. Ne laissez personne regarder votre mot
de passe pendant que vous le tapez. N'entrez pas votre mot de passe sur un
ordinateur auquel vous ne faites pas confiance, ou si les "choses" ont l'air
amusantes; quelqu'un pourrait être en train d'essayer de détourner votre mot
de passe. Utilisez votre mot de passe pour une période limitée et
modifiez-le périodiquement.
.IP \fBChoisisser un mot de passe difficile à deviner.\fR
.I passwd
essaiera de vous empêcher de choisir un mot de passe réellemnt mauvais, mais
il n'est pas infaillible; créez votre mot de passe sagement. N'utilisez
rien que vous pouvez trouver dans un dictionnaire (dans n'importe quel
langue ou jargon). N'utilisez pas de nom (incluant celui d'un conjoint,
d'un parent, d'un enfant, d'un animal domestique, d'un personnage
imaginaire, d'un personnage célèbre, ou d'un endroit connu), ou de variation
sur votre nom personnel ou de compte. N'utilisez aucune information
personnelle qui soit accessible (comme votre numéro de téléphone, votre
plaque d'immatriculation ou votre numéro de sécurité sociale), ou sur les
personnes de votre entourage. N'utilisez pas une date d'anniversaire ou un
motif simple comme "azerty", "qwerty", "abc" ou "aaa"). N'utilisez aucun
élément cité ci-dessus suivi ou précédé par un chiffre. Au lieu de cela,
utilisez un mélange de lettres minuscules et majuscules, de chiffres et de
signes de ponctuation. Utiliseez des mots de passe longs (disons d'au moins
8 caractères). Vous pourriez utiliser une paire de mots avec un signe de
ponctuation inséré, une phrase de passe (une séquence de mots
compréhensible), ou la première lettre de chaque mot dans une phrase de
passe.
.SH ""
Ces principes sont partiellement imposés par le système, mais uniquement
partiellement. Une certaine vigilance de votre côté rendra le système
beaucoup plus sûr.
.SH "VALEUR DE RETOUR"
En cas de succès,
.B passwd
se terminera avec une valeur de retour de 0. Une valeur de retour de 1
indique qu'une erreur s'est produite. Les erreurs textuelles sont écrites
dans le flux d'erreur standard.
.SH "CONFORMITÉ À"
.br
.BR Linux-PAM
(Pluggable Authentication Modules pour Linux).
.BR
Notez que si votre distribution de Linux-PAM se conforme au Standard de
Système de fichiers de Linux, vous pouvez trouver les modules dans
.I /lib/security/
au lieu de /usr/lib/security/, comme indiqué dans l'exemple.
.SH "FICHIERS"
.br
.B /etc/pam.d/passwd
- le fichier de configuration de
.BR Linux-PAM
.SH BOGUES
.sp 2
Inconnus.
.SH "VOIR AUSSI"
.BR pam "(8), "
et
.BR pam_chauthok "(2). "
.sp
Pour des informations plus complètes sur la façon de configurere cette application avec
.BR Linux-PAM ", "
voyez le
.BR "Linux-PAM System Administrators' Guide" " at "
.br
.I "<http://parc.power.net/morgan/Linux-PAM/index.html>"
.SH AUTEUR
Cristian Gafton <gafton@redhat.com>
.SH TRADUCTION
Frédéric Delanoy, 2000.