summaryrefslogtreecommitdiff
path: root/fr/appendix
diff options
context:
space:
mode:
Diffstat (limited to 'fr/appendix')
-rw-r--r--fr/appendix/preseed.xml140
1 files changed, 70 insertions, 70 deletions
diff --git a/fr/appendix/preseed.xml b/fr/appendix/preseed.xml
index 66dbdce68..0c56ccc4c 100644
--- a/fr/appendix/preseed.xml
+++ b/fr/appendix/preseed.xml
@@ -917,6 +917,76 @@ d-i mirror/http/proxy string
</sect2>
+ <sect2 id="preseed-account">
+ <title>Configuration des comptes</title>
+<para>
+
+Le mot de passe de <quote>root</quote> et le nom et le mot de passe d'un premier utilisateur
+peuvent être préconfigurés. Pour les mots de passe, vous pouvez utiliser
+simplement du texte ou bien utiliser le <emphasis>hachage</emphasis> MD5.
+
+</para>
+<warning><para>
+
+Il faut être conscient que la préconfiguration des mots de passe n'est pas
+entièrement sécurisée. On peut en effet lire le fichier de préconfiguration
+quand on y a accès et donc connaître les mots de passe. Le hachage MD5 semble
+meilleur en termes de sécurité. Cependant il peut donner un faux sentiment de sécurité
+car un accès au hachage MD5 permet les attaques en force.
+
+</para></warning>
+
+<informalexample role="example"><screen>
+# Ne pas créer de compte root (l'utilisateur ordinaire utilisera sudo).
+#d-i passwd/root-login boolean false
+# On peut aussi ne pas créer de compte d'utilisateur.
+#d-i passwd/make-user boolean false
+
+#Le mot de passe de root en clair...
+#d-i passwd/root-password password r00tme
+#d-i passwd/root-password-again password r00tme
+# ... ou chiffré avec un hachage MD5
+#d-i passwd/root-password-crypted password [MD5 hash]
+
+
+# Vous pouvez aussi présélectionner le nom de l'utilisateur et son identifiant
+# de connexion
+#d-i passwd/user-fullname string Utilisateur Debian
+#d-i passwd/username string debian
+# Mot de passe de l'utilisateur en clair...
+#d-i passwd/user-password password insecure
+#d-i passwd/user-password-again password insecure
+# ... ou chiffré avec un hachage MD5
+#d-i passwd/user-password-crypted password [MD5 hash]
+# Préciser l'UID du premier utilisateur.
+#d-i passwd/user-uid string 1010
+
+# Le compte sera ajouté à certains groupes. Pour contrôler ces groupes,
+# utilisez cette ligne par exemple :
+#d-i passwd/user-default-groups string audio cdrom video
+</screen></informalexample>
+
+<para>
+
+Les variables <classname>passwd/root-password-crypted</classname> et
+<classname>passwd/user-password-crypted</classname> peuvent être aussi
+préconfigurées avec la valeur <quote>!</quote>. Dans ce cas, l'identifiant
+correspondant est désactivé. Cette méthode convient pour le compte root. Mais
+il faut pouvoir autoriser la gestion administrative ou la connexion de root d'une
+autre manière, par exemple authentification avec clé SSH, ou <command>sudo</command>.
+
+</para>
+<para>
+Un hachage MD5 pour le mot de passe peut être obtenu de la manière suivante&nbsp;:
+
+<informalexample><screen>
+$ printf "r00tme" | mkpasswd -s -m md5
+</screen></informalexample>
+
+</para>
+
+ </sect2>
+
<sect2 id="preseed-time">
<title>Configuration du fuseau horaire</title>
@@ -1198,76 +1268,6 @@ Les seules questions posées concernent l'installation du noyau.
</sect2>
- <sect2 id="preseed-account">
- <title>Configuration des comptes</title>
-<para>
-
-Le mot de passe de <quote>root</quote> et le nom et le mot de passe d'un premier utilisateur
-peuvent être préconfigurés. Pour les mots de passe, vous pouvez utiliser
-simplement du texte ou bien utiliser le <emphasis>hachage</emphasis> MD5.
-
-</para>
-<warning><para>
-
-Il faut être conscient que la préconfiguration des mots de passe n'est pas
-entièrement sécurisée. On peut en effet lire le fichier de préconfiguration
-quand on y a accès et donc connaître les mots de passe. Le hachage MD5 semble
-meilleur en termes de sécurité. Cependant il peut donner un faux sentiment de sécurité
-car un accès au hachage MD5 permet les attaques en force.
-
-</para></warning>
-
-<informalexample role="example"><screen>
-# Ne pas créer de compte root (l'utilisateur ordinaire utilisera sudo).
-#d-i passwd/root-login boolean false
-# On peut aussi ne pas créer de compte d'utilisateur.
-#d-i passwd/make-user boolean false
-
-#Le mot de passe de root en clair...
-#d-i passwd/root-password password r00tme
-#d-i passwd/root-password-again password r00tme
-# ... ou chiffré avec un hachage MD5
-#d-i passwd/root-password-crypted password [MD5 hash]
-
-
-# Vous pouvez aussi présélectionner le nom de l'utilisateur et son identifiant
-# de connexion
-#d-i passwd/user-fullname string Utilisateur Debian
-#d-i passwd/username string debian
-# Mot de passe de l'utilisateur en clair...
-#d-i passwd/user-password password insecure
-#d-i passwd/user-password-again password insecure
-# ... ou chiffré avec un hachage MD5
-#d-i passwd/user-password-crypted password [MD5 hash]
-# Préciser l'UID du premier utilisateur.
-#d-i passwd/user-uid string 1010
-
-# Le compte sera ajouté à certains groupes. Pour contrôler ces groupes,
-# utilisez cette ligne par exemple :
-#d-i passwd/user-default-groups string audio cdrom video
-</screen></informalexample>
-
-<para>
-
-Les variables <classname>passwd/root-password-crypted</classname> et
-<classname>passwd/user-password-crypted</classname> peuvent être aussi
-préconfigurées avec la valeur <quote>!</quote>. Dans ce cas, l'identifiant
-correspondant est désactivé. Cette méthode convient pour le compte root. Mais
-il faut pouvoir autoriser la gestion administrative ou la connexion de root d'une
-autre manière, par exemple authentification avec clé SSH, ou <command>sudo</command>.
-
-</para>
-<para>
-Un hachage MD5 pour le mot de passe peut être obtenu de la manière suivante&nbsp;:
-
-<informalexample><screen>
-$ printf "r00tme" | mkpasswd -s -m md5
-</screen></informalexample>
-
-</para>
-
- </sect2>
-
<sect2 id="preseed-apt">
<title>Configuration d'Apt</title>
<para>