[Actualités]
Vulnérabilité critique sous Linux. Il s'agit de la plus grande menace depuis d...
[Actualités]
Un adolescent de 15 ans pirate des serveurs gouvernementaux. Fuite massive de do...
[Actualités]
Microsoft prépare une révolution dans les performances de Windows.
[Actualités]
Test Xenoblade Chronicles X : Definitive Edition - Nintendo Switch 2 Edition - U...
[Actualités]
Test Xenoblade Chronicles X : Definitive Edition (Nintendo Switch) - Le célèbr...
[Actualités]
Vous scannez votre pièce d'identité et vous vous connectez en ligne. L'UE accÃ...
[Actualités]
Facebook et Instagram ne protègent pas les enfants, et l'UE commence enfin à s...
[Actualités]
La Commission européenne exige de Google des données sur chaque recherche
[Actualités]
Samsung abandonnera le téléobjectif dans son nouveau modèle phare.
[Actualités]
Les ventes d'iPhone battent à nouveau des records.
[Articles]
Mon Cervin
[Articles]
Super Mario Bros. Wonder - Nintendo Switch 2 Edition + Rendez-vous au parc Bellabel
[Articles]
Wild West Legacy Ultimate Edition
[Articles]
Pragmata
[Articles]
Frankenwood
[Articles]
Ketsudan
[Articles]
Règnes modernes tome 2 : La survie des Âmenimaux
[Articles]
MLB The Show 26
[Articles]
Xenoblade Chronicles X : Definitive Edition - Nintendo Switch 2 Edition
[Articles]
Xenoblade Chronicles X : Definitive Edition
Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] shadow - fichiers de mots de passe cryptés [size=18] [b]Description[/b] [/size] [i]/etc/shadow[/i] contient les mots de passe cryptés des utilisateurs [ Ndt : plus exactement, le résultat du cryptage d'une chaîne de longueur nulle avec le mot de passe comme clé de cryptage ] ainsi qu'éventuellement des informations sur l'âge des mots de passe : "" .5i [table][row][col] [/col][col]Nom de connexion[/col][/row][/table] "" .5i [table][row][col] [/col][col]Mot de passe crypté[/col][/row][/table] "" .5i [table][row][col] [/col][col]Nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe[/col][/row][/table] "" .5i [table][row][col] [/col][col]Nombre de jours durant lesquels le mot de passe est encore valide[/col][/row][/table] "" .5i [table][row][col] [/col][col]Nombre de jours après lesquels le mot de passe doit être changé[/col][/row][/table] "" .5i [table][row][col] [/col][col]Nombre de jours avant l'expiration du mot de passe impliquant l'avertissement de l'utilisateur[/col][/row][/table] "" .5i [table][row][col] [/col][col]Nombre de jours après l'expiration provoquant la désactivation du compte[/col][/row][/table] "" .5i [table][row][col] [/col][col]Numéro du jour depuis le 1er janvier 1970 à partir duquel le compte a été désactivé[/col][/row][/table] "" .5i [table][row][col] [/col][col]Champ réservé[/col][/row][/table] Le champ [i]mot de passe[/i] doit être rempli. Le mot de passe crypté comprend 13 à 24 caractères pris dans l'alphabet réduit a-z, A-Z, 0-9, . et /. Consultez [b]crypt[/b](3) pour plus d'informations sur le traitement de cette chaîne. La date de dernière modification du mot de passe est donné par le nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe. Le mot de passe ne peut être changé jusqu'à ce que le nombre de jours indiqués soit écoulé, et doit être changé après que le nombre maximum de jours indiqué. Si le nombre minimum de jours requis est plus grand que le nombre maximum de jours de validé, ce mot de passe [b]ne peut pas[/b] être changé par l'utilisateur. Un compte est considéré comme inactif et est désactivé si le mot de passe n'est pas changé dans l'intervalle spécifié après l'expiration du mot de passe. Un compte est également désactivé le jour indiqué quelles que soient les autres informations d'expiration. Cette information est prioritaire sur tous les autres champs présents dans [i]/etc/passwd[/i]. Ce fichier [b]ne[/b] doit pas être accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe, en particulier contre les attaques aux dictionnaires. [size=18] [b]Fichiers[/b] [/size] /etc/passwd - informations sur les comptes des utilisateurs [b][/b] /etc/shadow - mots de passe cryptés des utilisateurs [size=18] [b]Voir aussi[/b] [/size] [b]chage (1),[/b] [b]login (1),[/b] [b]passwd (1),[/b] [b]su (1),[/b] [b]sulogin (8),[/b] [b]shadow (3),[/b] [b]passwd (5),[/b] [b]pwconv (8),[/b] [b]pwunconv (8)[/b] [size=18] [b]Auteur[/b] [/size] Julianne Frances Haugh (jfh@tab.com) [size=18] [b]Traduction[/b] [/size] Ce document est une traduction, réalisée par Thierry Vignaud et actualisée par Gérard Delafond et Alan Portal en Novembre 2004. L'équipe de traduction a fait le maximum pour réaliser une adaptation française de qualité. La version anglaise la plus à jour de ce document est toujours consultable via la commande : LANGUAGE=en man xxxx N'hésitez pas à signaler à l'auteur ou au traducteur, selon le cas, toute erreur dans de cette page de manuel.
Fichier
Newsletter
Recevez les dernières actualités tech directement dans votre boîte mail.
S'inscrire
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Bavardages
Séries TV, vous regardez quoi?
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Actualités
-
Archives
Linux
01-05
Vulnérabilité critique sous Linux. Il s'agit de la plus grande menace depuis des années.
Sécurité
01-05
Un adolescent de 15 ans pirate des serveurs gouvernementaux. Fuite massive de données en France.
Windows
01-05
Microsoft prépare une révolution dans les performances de Windows.
Jeux Vidéos
01-05
Test Xenoblade Chronicles X : Definitive Edition - Nintendo Switch 2 Edition - Une MAJ pertinente mais perfectible
Jeux Vidéos
01-05
Test Xenoblade Chronicles X : Definitive Edition (Nintendo Switch) - Le célèbre RPG Wii U revient
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SRL - Generated via
Kelare
Haut de page