sudo (abréviation de "substitute user do", "super user do" ou "switch user do", en français : « se substituer à l'utilisateur pour faire », « faire en tant que super-utilisateur » ou « changer d'utilisateur pour faire ») est une commande informatique utilisée principalement dans les systèmes d'exploitation de type Unix.
Cette commande permet à un administrateur système d'accorder à certains utilisateurs (ou groupes d'utilisateurs) la possibilité de lancer une commande en tant qu'administrateur, ou en tant qu'autre utilisateur, tout en conservant une trace des commandes saisies et des arguments.
La commande est actuellement maintenue par Todd C. Miller, un programmeur d'OpenBSD.
L'utilitaire sudo s'utilise en ligne de commande, dans un terminal. Il sert par exemple à exécuter, en mode superutilisateur, des commandes ou des applications en console. Il faut faire précéder chacune des commandes à exécuter en mode superutilisateur par la commande sudo, de la manière suivante :
sudoLemotdepassedemandeˊestceluidel′utilisateurcourant.Lacommandeseraexeˊcuteˊesilemotdepasseentreˊestcorrectetquel′utilisateurcourantpeuteffectuerdesta^chesd′administration.Lemotdepasseestmeˊmoriseˊpourunedureˊede15minutes;autermedecelapsdetemps,ilfautentrerdenouveaulemotdepasse.Lacommandepourterminerlasessionsudoavantlafindes15minutesest: sudo -k
La commande suivante permet d'être connecté en tant que root en interface de commande.
$ sudo -i
Pour lancer des applications graphiques avec les privilèges d'administration, il est de mise d'utiliser les pendants graphiques gksu, pour GNOME, ou kdesudo, pour KDE.
Les autorisations de sudo sont définies dans le fichier /etc/sudoers. Ce fichier doit être modifié à l'aide de la commande visudo, car cette dernière vérifie, avant écriture du fichier, que sa syntaxe est correcte. En effet, une erreur dans le fichier peut bloquer définitivement l'accès à la machine.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
OpenBSD est un système d'exploitation libre de type Unix, dérivé de 4.4BSD. Créé en 1994 par Theo de Raadt, il est issu de la séparation avec NetBSD, le plus ancien des trois autres principaux systèmes d'exploitation de la famille des BSD aujourd'hui en activité. Le projet OpenBSD est réputé pour son intransigeance sur la liberté du logiciel et du code source, la qualité de sa documentation, et l'importance accordée à la sécurité et la cryptographie intégrée.
En informatique, le principe de moindre privilège est un principe qui stipule, selon l'ANSSI, qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités. En d'autres termes, une tâche ne devrait avoir la possibilité de mener à bien que les actions dont l'utilité fonctionnelle est avérée. Ce principe suppose alors que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus.
User Account Control (UAC, « contrôle du compte de l'utilisateur ») est un mécanisme de protection des données introduit dans les systèmes d'exploitation Windows Vista et 7. UAC est aussi connu sous ses dénominations précédentes durant le développement de Windows Vista, à savoir UAP (User Account Protection) et LUP (Least User Privilege). Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.
Démontre l'exploitation d'un bogue dans Sudo pour exécuter des commandes en tant que root lorsqu'elles sont restreintes.
Explore la biométrie, les jetons, les processus d'authentification et le raisonnement contradictoire en ingénierie de la sécurité.
Explore l'algorithme de Grover, un algorithme de recherche quantique avec accélération quadratique, couvrant les circuits quantiques, les états finaux et les interprétations géométriques.