Alain Beyrand écrivit :

> > > De cette façon, il peut presque tout faire en environnement graphique,
> > > quitte à utiliser quelques fenêtres en console.
> >
> > Oui mais ce faisant vous ouvrez une faille béante de sécurité.
> 
> La sécurité est une contrainte souvent trop pénible. Ca se comprend pour
> une entreprise, moins pour un particulier...

Hum... Je connais de nombreuses personnes qui tenaient ce raisonnement
et qui en ont changé depuis la diffusion d'une certaine lettre d'amour.

 
> > Nous
> > préférons faire en sorte que les programmes nécessitant les droits de
> > l'administrateur système vous réclament le mot de passe de ce dernier
> 
> Ras le bol des mots de passe et des saisies !! De temps en temps, oui,
> mais systématiquement pour des choses répétitives, non...

Vous êtes libre de ne pas utiliser de mots de passe. Vous pouvez
également vous inclure dans les utilisateurs ayant les droits de
l'utilisateur système. Ce faisant, vous n'aurez pas besoin de saisir de
mot de passe ou de lancer un deuxième environnement graphique.


 
> > lorsque vous les appelez depuis l'environnement de l'utilisateur
> > lambda ».
> 
> C'est valable pour certains cas, pas pour tous, loin de là, notamment
> pour les shells que l'on se fabrique

Là j'aurais tendance à dire que cela est de votre faute : vous avez
conçu le programme, c'est donc à vous d'autoriser tel ou tel utilisateur
à l'utiliser.


> (par exemple pour monter, démonter des partitions,

Un utilisateur peut monter ou démonter des partitions. Il s'agit d'un
simple paramètre à ajouter dans /etc/fstab



> réinitialiser le réseau...).
> 
> > lambda ». Ce faisant, vous pouvez configurer le système en mode
> > graphique en réduisant considérablement les risques pour la sécurité.
> 
> La sécurité est une contrainte souvent trop pénible. Ca se comprend pour
> une entreprise, moins pour un particulier...

Cf. ci-dessus.


> Et puis on n'est pasobligé
> de laisser toujours ouvert son second environnement super-utilisateur,
> seulement quand on sent qu'on en a besoin...

Jusqu'au jour où l'oublie et où une autre s'en sert en toute innocence,
croyant que c'est le sien et casse le système sans le vouloir. Histoire
vécue.

Cela étant, je trouve bien contraignante la méthode consistant à :
 - basculer sur la console,
 - se connecter,
 - lancer l'environnement graphique,
 - choisir l'application de configuration dans les menu et la lancer,
 - configurer,
 - quitter l'application de configuration
 - quitter l'environnement graphique,
 - se déconnecter,
 - rebasculer dans l'environnement graphique de l'utilisateur

Je préfère nettement :
 - choisir l'application de configuration dans les menu et la lancer,
 - entrer le mot de passe si nécessaire,
 - configurer,
 - quitter l'application de configuration

-- 
MandrakeSoft                    http://www.mandrakesoft.com
PARIS, FRANCE                                       --David

Répondre à