Technologie

Dans les débuts de Linux, la complexité était bien plus marquée. Les distributions étaient moins développées et nécessitaient un compte système spécifique pour effectuer des tâches. Ce compte était le root, qui offrait un contrôle total sur le système d’exploitation.

Avez-vous besoin d’un antivirus sur Linux ?

Pour illustrer la puissance du compte root, un tour que l’on pouvait jouer aux utilisateurs naïfs consistait à leur demander de passer en utilisateur root avec la commande su, puis de leur faire exécuter la commande suivante :

La commande rm est utilisée pour supprimer des fichiers et des dossiers. En l’associant aux options r (récursif) et f (forcer), on pouvait effacer tout le contenu du dossier racine (/), rendant ainsi le système inutilisable.

Vous ne vous souvenez plus de la commande Linux que vous avez exécutée précédemment ? Laissez l’histoire se répéter.

À cette époque, toute commande nécessitant des privilèges administratifs devait être exécutée via l’utilisateur root. Pour cela, il fallait soit passer à l’utilisateur root (avec la commande su), soit se connecter directement en tant que root. Ces méthodes ont rapidement été perçues comme des problèmes de sécurité. Un utilisateur pouvait faire n’importe quoi s’il se connectait en tant que root et s’éloignait de son système.

L’accès à l’utilisateur root signifiait que si un hacker parvenait à accéder à votre système, il pouvait causer des ravages.

il est devenu évident qu’un changement était nécessaire. C’est ainsi qu’est né sudo. Sudo signifie « superuser do » et permet à un utilisateur ordinaire (appartenant au groupe administrateur) d’accéder à des privilèges similaires à ceux d’un administrateur. Cette approche a résolu deux problèmes majeurs :

  • Le compte root pouvait être désactivé, le rendant moins accessible.
  • Seuls les utilisateurs du groupe administrateur pouvaient exécuter des tâches administratives.

Sud a également permis aux administrateurs d’ajouter ou de retirer des utilisateurs du groupe sudo à tout moment, facilitant ainsi le contrôle des accès. Ce changement a marqué une avancée significative pour Linux, renforçant la sécurité du système et simplifiant la vie des utilisateurs.

Les meilleures distributions Linux pour les débutants

Avec l’implémentation de sudo, les utilisateurs n’avaient plus besoin de passer à l’utilisateur root ou de se connecter à ce compte pour exécuter des commandes administratives, comme l’installation de logiciels. Ils pouvaient effectuer ces activités administratives via sudo, avec le même effet que s’ils les exécutaient depuis le compte root.

Sud a offert un meilleur contrôle sur qui pouvait faire quoi sur un système donné. Lorsqu’un utilisateur tentait d’exécuter une commande nécessitant des privilèges administratifs, il lui suffisait de saisir son mot de passe (également appelé mot de passe sudo) et la commande s’exécutait sans problème, tant qu’elle était correctement formulée.

Les 5 premières commandes Linux que chaque nouvel utilisateur devrait apprendre

Par exemple, au lieu de devoir d’abord passer à l’utilisateur root avec su et ensuite exécuter les commandes de mise à jour sur une distribution basée sur Ubuntu, un utilisateur pouvait simplement exécuter la commande suivante :

sudo apt-get update && sudo apt-get upgrade -y

En exécutant apt-get via sudo, l’utilisateur obtient des privilèges administratifs temporaires et peut exécuter les commandes avec succès.

Que se passe-t-il pour les utilisateurs qui ne font pas partie du groupe administrateur ?

Tout utilisateur à qui vous souhaitez accorder l’accès doit être membre du groupe administrateur de la distribution. Par exemple, sur les distributions basées sur Ubuntu, ce groupe est appelé sudo. Sur les distributions basées sur Red Hat, ce groupe est désigné par le terme wheel.

Comment monter un disque de manière permanente sous Linux (et pourquoi c’est important)

Si un utilisateur n’est pas membre du groupe administrateur, lorsqu’il tente d’exécuter une commande avec sudo, il verra un message comme celui-ci :

olivia n'est pas dans le fichier sudoers. Cet incident sera signalé.

Comment résoudre ce problème ? Il suffit de l’ajouter au groupe administrateur. Pour une distribution basée sur Ubuntu, la commande pour ajouter un utilisateur au groupe administrateur serait :

sudo usermod -aG sudo NOM_UTILISATEUR

Ici, NOM_UTILISATEUR représente le nom d’utilisateur concerné.

Sur une distribution basée sur Red Hat (comme Fedora), la commande serait :

sudo usermod -aG wheel NOM_UTILISATEUR

Encore une fois, NOM_UTILISATEUR est le nom d’utilisateur en question.

Pourquoi plus de gens n’utilisent-ils pas Linux sur desktop ? J’ai une théorie qui pourrait ne pas vous plaire.

Après avoir exécuté la commande, l’utilisateur devra soit se déconnecter et se reconnecter, soit informer le système des changements avec la commande :

Une fois qu’un utilisateur a été ajouté au groupe administrateur, il peut utiliser sudo pour exécuter des commandes nécessitant des privilèges administratifs.

Sud a rendu Linux plus sécurisé et convivial. Ne plus avoir à passer à (ou se connecter à) l’utilisateur root évite des problèmes de sécurité majeurs et permet de gérer l’accès des utilisateurs aux tâches administratives.

Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *