home *** CD-ROM | disk | FTP | other *** search
/ Chip 2000 February / OpenLinux 2.3 CD.iso / live / lizard / french / help / adduser.qml < prev    next >
Encoding:
Text File  |  1999-08-15  |  6.6 KB  |  176 lines

  1. <qml title="DΘfinir les comptes d'utilisateurs">
  2.  
  3.   <h1>DΘfinir les comptes d'utilisateurs</h1>
  4.  
  5.   <p>
  6.     La nature <a href="def_multiusertasking.qml">multiutilisateur</a>
  7.     du systΦme Linux permet α une machine de fournir ses services α de
  8.     nombreux utilisateurs. Un tel systΦme peut gΘrer un serveur d'ISP,
  9.     par exemple. La plupart des fournisseurs Internet utilisent des
  10.     machines exploitant un systΦme comparable α Linux, o∙ chaque
  11.     machine est α la disposition d'un grand nombre d'utilisateurs et
  12.     chaque utilisateur a son propre compte d'utilisateur.
  13.   </p>
  14.  
  15.   <p>
  16.     Le systΦme Linux que vous installez opΦre de la mΩme maniΦre. De
  17.     nombreux comptes d'utilisateur peuvent rΘsider sur une machine,
  18.     chacun Θtant accessible par un nom de login et un mot de
  19.     passe uniques.
  20.   </p>
  21.  
  22.   <p>
  23.     Utilisez immΘdiatement cet Θcran pour dΘfinir au moins un nom
  24.     de login ordinaire que vous utiliserez pour vos opΘrations
  25.     quotidiennes. La raison de cette prΘcaution deviendra Θvidente.
  26.   </p>
  27.  
  28.   <p>
  29.     A moins que vous ayez α effectuer des opΘrations de configuration
  30.     ou de maintenance sur votre machine, vous <em>ne devez jamais</em>
  31.     vous connecter comme utilisateur root. <p> Rester connectΘ
  32.     en tant qu'utilisateur root est <em>vivement dΘconseillΘ</em>
  33.     parce que rien ne vous protΦge contre l'altΘration accidentelle
  34.     des fichiers de configuration ou des documents. Lorsque vous Ωtes
  35.     connectΘ en tant qu'utilisateur ordinaire, ces fichiers importants
  36.     sont protΘgΘs.
  37.   </p>
  38.  
  39.   
  40.   <h2>Explication des diffΘrents champs</h2>
  41.  
  42.   <p>
  43.     Les champs de cet Θcran prΘsentent les options suivantes :
  44.   </p>
  45.  
  46.  
  47.   <h3>Nom rΘel</h3>
  48.  
  49.   <p>
  50.     Entrez le nom complet de l'utilisateur dont vous configurez le
  51.     compte d'utilisateur. Ce nom sera ajoutΘ α l'adresse Θlectronique
  52.     de ses messages sortants. Si vous configurez ce compte pour un
  53.     groupe d'utilisateurs (un compte gΘnΘrique pour les administrateurs
  54.     de la base de donnΘes, par exemple), indiquez dans ce champ le
  55.     groupe pour lequel ce compte est dΘfini.
  56.   </p>
  57.  
  58.  
  59.   <h3>Nom de login</h3>
  60.  
  61.   <p>
  62.     Entrez ici le nom actuel du compte. Il s'agit du nom qui doit Ωtre
  63.     entrΘ α l'invite de login. Normalement, ce nom est une
  64.     abrΘviation du "Nom rΘel". Par exemple, si Jean Dubois apparaεt
  65.     dans le champ "Nom rΘel", entrez "jdubois" ou "jeand" comme nom
  66.     de login.
  67.   </p>
  68.  
  69.   <p>
  70.     Un nom de login ne doit apparaεtre qu'une seule fois dans le
  71.     systΦme. En d'autres mots, vous ne pouvez pas avoir deux "jdubois".
  72.     Une fois dΘfini, un nom de login ne peut Ωtre assignΘ α aucun
  73.     autre compte du systΦme.
  74.   </p>
  75.  
  76.   <h3>Mot de passe</h3>
  77.  
  78.   <p>
  79.     L'ΘlΘment de vΘrification le plus important du processus de
  80.     login est le mot de passe. Sans mot de passe, personne ne
  81.     peut se connecter α votre systΦme, exceptΘ l'administrateur, qui
  82.     peut s'y connecter sans le connaεtre (ceci est une mesure de
  83.     sΘcuritΘ ; mΩme les administrateurs du systΦme ne connaissent pas
  84.     le mot de passe des utilisateurs !).
  85.   </p>
  86.  
  87.   <p>
  88.     Veillez α choisir un mot de passe que d'autres personnes auront
  89.     difficile α deviner. Combinez des lettres, des chiffres et des
  90.     points. N'utilisez <em>jamais</em> des mots faciles α deviner !
  91.     Imaginez les mots de passe qu'un intrus essayerait pour pΘnΘtrer
  92.     dans votre systΦme et <em>Θvitez-les !</em>. Par exemple, si vous
  93.     avez une passion bien connue pour les motos, ne choisissez pas un
  94.     mot de passe comme "Triumph" ou "Ducati", ce serait trop facile α
  95.     deviner !). Choisissez plut⌠t un nom ou un mot qui n'a rien α voir
  96.     avec vous directement et entrez-le de maniΦre insolite.
  97.   </p>
  98.  
  99.   <p>
  100.     Evitez aussi, d'Θcrire votre mot de passe sur un papier que vous
  101.     risqueriez d'Θgarer ou de laisser α la vue de quelqu'un qui
  102.     pourrait l'utiliser.
  103.   </p>
  104.  
  105.  
  106.   <h3>Confirmer l'Θpellation</h3>
  107.  
  108.   <p>
  109.     Rien n'est plus facile que d'inclure une faute de frappe la
  110.     premiΦre fois que vous entrez votre mot de passe, surtout s'il
  111.     s'agit d'un mot insolite. Ce champ vous invite α taper votre mot de
  112.     passe une deuxiΦme fois pour garantir qu'il est entrΘ correctement.
  113.     Si le mot entrΘ ici ne correspond pas α ce que vous avez tapΘ dans
  114.     le champ "Mot de passe", le mot de passe ne sera pas assignΘ au
  115.     compte de connexion. Le mot de passe n'est acceptΘ que lorsque les
  116.     deux entrΘes sont identiques.
  117.   </p>
  118.  
  119.  
  120.   <h3>Shells de login</h3>
  121.  
  122.   <p>
  123.     Les shells de login fournissent un environnement o∙ vous pouvez
  124.     exΘcuter des commandes et des applications depuis une ligne de
  125.     commande. Ils offrent aussi des capacitΘs de script qui permettent
  126.     d'enchaεner l'exΘcution des commandes et des programmes α partir
  127.     d'une simple commande. Les utilisateurs familiers avec DOS n'auront
  128.     aucune difficultΘ avec COMMAND.COM et le langage de script de
  129.     traitement par lot (batch). Moins puissant et offrant moins de
  130.     fonctions, COMMAND.COM de DOS est nΘanmoins comparable aux shells
  131.     de login Linux.
  132.   </p>
  133.  
  134.   <p>
  135.     Le plus utilisΘ des shells de login Linux est GNU Bourne-Again
  136.     Shell, gΘnΘralement dΘsignΘ par "<b>bash</b>". Il ressemble au
  137.     classique Bourne Shell, inclus dans certaines versions UNIX, mais
  138.     avec de nombreuses amΘliorations, comme la fonction d'achΦvement de
  139.     saisie (tapez quelques lettres, appuyez sur la touche <Tab> et le
  140.     reste de la commande ou du nom de fichier s'affiche), ainsi que
  141.     des enrichissements du langage de script.
  142.   </p>
  143.  
  144.   <p>
  145.     Le shell suivant est une variation du Berkeley "C" Shell, dΘsignΘ
  146.     par "<b>tcsh</b>". Les utilisateurs qui ont migrΘ de BSD UNIX α
  147.     Linux choisiront probablement ce shell plut⌠t que bash. Son langage
  148.     de script est trΦs complet et sa syntaxe est proche de celle du
  149.     langage de programmation C.
  150.   </p>
  151.  
  152.   <p>
  153.     Le dernier shell est "<b>zsh</b>". Ce shell combine plusieurs
  154.     caractΘristiques de bash et de tcsh. C'est un hybride destinΘ aux
  155.     utilisateurs qui ont des difficultΘs α choisir entre les deux autres
  156.     shells.
  157.   </p>
  158.  
  159.   <p>
  160.     A moins qu'il soit nΘcessaire de faire autrement, vous pouvez
  161.     choisir <b>bash</b> en toute sΘcuritΘ pour tous vos nouveaux
  162.     comptes d'utilisateurs.
  163.   </p>
  164.  
  165.  
  166.   <h3>Bouton: Ajouter un utilisateur</h3>
  167.  
  168.   <p>
  169.     Lorsque toutes les options sont choisies et tous les champs
  170.     remplis, cliquez sur ce bouton pour crΘer le compte d'utilisateur.
  171.     Les informations sur le nouveau compte apparaεtront dans la
  172.     fenΩtre au-dessous du bouton, aprΦs sa sΘlection.
  173.   </p>
  174.  
  175. </qml>
  176.