Bonjour à Toutes et Tous :-)

Je souhaite savoir, s'il est possible de mettre deux mots de passe, tous deux valides, dont un, qui s'il est activé, modifie par : suppression, formatage, ou autres idées, une ou toute partition d'un dd ?

J'ai fait une recherche sur la toile, mais surement que je n'emploie pas les bons termes, car, aucune réponse concrète ne m'a été proposée...

Merci d'avance :-)
Bonjour,
tu parles du mot de passe saisi sur l'ecran d'accueil afin d'ouvrir une session ?
Exact Oosfalte !

Mais, en poussant le "bouchon" un peu plus loin, s'il était possible de faire cette opération, 2 mots de passe, pour toutes les pages, où sont demandés les mots de passe !

Si le "bouchon" est un peu loin, commençons par la page d'accueil, qui permet d'ouvrir une session 🙂

Pour préciser un peu plus l'idée: à la demande du mot de passe, aucune indication ne devra apparaître, qu'il y a 2 mots de passe, bien entendu 😉
Quel est le but et l'intérêt d'une telle disposition ?!?
Un peu... beaucoup... de paranoïa... :-o
et, c'est suite au visionnage de plusieurs séries policières, où le propriétaire d'un ordi, se fait torturer pour donner son mot de passe...
où cette idée, peut-être saugrenue, m'est venue...
Deux mots de passe valides pour un même utilisateur, non ça me paraît impossible.
Par contre tu peux créer un utilisateur "Parano" 🙂 spécifique à cette manoeuvre qui n'apparaîtra pas sur la page d'accueil.
Et une fois connecté, cet utilisateur Parano pourrait déclencher automatiquement les actions voulues.
Encore faut-il que cet utilisateur ait les droits pour supprimer, formater ...
Ça fait pas mal de problèmes à résoudre.
Oosfalte a écritDeux mots de passe valides pour un même utilisateur, non ça me paraît impossible.
Aïe...
Dommage...
Oosfalte a écritPar contre tu peux créer un utilisateur "Parano" 🙂 spécifique à cette manoeuvre qui n'apparaîtra pas sur la page d'accueil.
Et une fois connecté, cet utilisateur Parano pourrait déclencher automatiquement les actions voulues.
Encore faut-il que cet utilisateur ait les droits pour supprimer, formater ...
Ça fait pas mal de problèmes à résoudre.
Et comment l’appellerais-tu, afin que le système affiche la boite à mot de passe ?

Pas évident... mais, c'est peut-être une idée à voir... dans quelques années... 😉
Ce que tu veux faire s’appelle de l'authentification à deux éléments ou double authentification (two factor authetication).
Je t'invite à faire une recherche là-dessus.
bruno a écritCe que tu veux faire s’appelle de l'authentification à deux éléments ou double authentification (two factor authetication).
Je t'invite à faire une recherche là-dessus.
Ah... Merci Bruno 🙂
je vais chercher, et reviendrai si je suis "coincé" 🙂

Bonne soirée !
Bonjour,

Vu que ce que tu cherches est assez précis, tu devrais faire ta recherche en anglais.
La meilleure réponse que j'ai trouvé ce situe ici :
https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/
(Ce n'est pas Ubuntu, c'est Kali, une autre distribution orientée sécurité informatique)
Ou alors (ce que je pense le plus approprié) :
https://unix.stackexchange.com/questions/107739/how-to-trigger-a-system-self-destruct-with-a-certain-password-is-entered
Plus précisement, sur cette réponse avec le module PAM : https://unix.stackexchange.com/a/107746

Cela permettrait donc d'accéder exactement à ce que tu veux : tester si c'est le mot de passe "destruction" ou le bon mot de passe.

Je te conseillerai néanmoins de faire très très fortement attention aux manipulations et de te renseigner sur PAM, car tu peux faire beaucoup de choses, incluant... une erreur qui permettrait d'outrepasser ton mot de passe. 😉
bruno a écritCe que tu veux faire s’appelle de l'authentification à deux éléments ou double authentification (two factor authetication).
Je t'invite à faire une recherche là-dessus.
Je souhaiterai juste corriger une petite coquille, si je puis me permettre.
La double authentification c'est prouver de deux manières différentes que l'on est bien la même personne.

Petit résumé :
Une manière d'authentification est un moyen, et on a plusieurs moyens :
-Ce que l'on sait (mot de passe/PIN/...) (souvent utilisé comme moyen de base d'authentification)
-Ce que l'on est (empreinte digitale/scan rétine/...)
-Ce que l'on possède (Token USB/OTP/...) (souvent utilisé comme deuxième moyen d'authentification, d'où la double authentification)

Plus l'on combine les moyens, et plus le mécanisme d'authentification est fort 🙂

Bonus 😉 :
NB : Il y a encore 2 autres moyens d'authentification (mais pas applicable dans tous les cas) :
-Où l'on se trouve (obligation d'être dans un emplacement géographique, car la ressource à protéger se situe dans un lieu spécifique non accessible à distance)
-Ce que l'on fait (procédure particulière/cadre particulier/...)
Exemple final d'authentification très très forte : Avoir deux personnes pour chacune : un mot de passe différent, un One-Time-Password, scan des palmes/veines (oui, sanguines). Le tout dans un bunker, et les deux doivent faire la procédure en même temps, avec un décalage maximum de 30 secondes entre chaque étape. (oui, je sais, ça fait beaucoup de conditions à réunir, mais c'est pour les gros secrets, pas pour les photos de famille 😛 )
@kironux : tu as entièrement raison 😉
Mais ce sont des précautions totalement exagérés pour une utilisation normale.
Oui, un bon mot de passe suffit en général.

@ub821:
Si tu tiens tant à tes données, tu peux toujours les chiffrer.
Mais à moins d'être sous une contrainte exceptionnelle, tu n'as pas nécessairement besoin d'autant de protection.
Mais ce que tu demandes reste réalisable.
Merci kironux 🙂
bon, pour l'angliche... c'est largué pour moi...

mais, surtout, ce que je souhaitais savoir, c'était la possibilité, ou pas, d'avoir une double authentification, et la seconde, pouvait mettre une procédure "spéciale" de protection !
C'était surtout pour cela, que ça m'intéressait 😉
Vous avez répondu à ma question, et vous en remercie 🙂

Tout comme une sauvegarde, sur un dd wifi (qui existe) et qui serait dans un autre lieu, que celui de la sauvegarde habituelle, juste, histoire que les zozos qui viennent te prendre ton ordi, ne prennent pas celui en woua fai... (prononciation que j'ai entendue dans une série télé, et qui m'a plu, enfin, le temps que je comprenne ce que le personnage voulait dire... PTDR )

c'est mon "actualité" visuelle, qui me fait "réagir" sur la technique... entre autres, "bureau légendes", où là, il y a de la technique informatique...

Perso, même si je suis "parano" sur mes sauvegardes (5 dd ) je le suis moins sur mes données, qui sont en clair !

j'inscris résolu !
Encore Merci les Vieux gars... 😉
C'est formidable, on en apprend tous les jours ici !
Je n'imaginais même pas qu'il puisse exister autant de manières de se compliquer la vie pour ouvrir une session... :rolleyes:
C'est toujours une satisfaction de découvrir qu'il existe une solution à peu près à tous les problèmes, c'est enrichissant !
Mais je me demande parfois : "Mais qu'est-ce que ces gens-là ont donc de si compromettant à cacher pour se mettre ainsi la rate au court-bouillon, se faire péter le cervelet tout en faisant les pieds au mur, à seule fin de cacher ses photos de famille ???" 😛
Et même si ce sont des photos pornos de sa dernière petite amie, qu'est-ce que le reste de l'univers en a à f..., franchement ?!?
:lol: :lol: :lol:

@ub821: Tu sais, en définitive, le moins cher, le plus sûr et le plus simple pour protéger tes données, c'est encore de ne les enregistrer que sur une clé USB que tu gardes soigneusement dans ta poche. Pas de procédure complexe, même si on te vole ta machine !!!
Pour moi... hein, que pour moi... c'est une bonne raison de rester bien chez nous, au chaud, que d'aller chez des barbares... 😃

et si ça vient en France, rien que pour les emmouscailler :p je chiffrerai mes données, en plus de 2 clés d'authentification 😉 ptdr

ah pétard, j'm'en vais m'emmouscailler, certes, mais eux... jusqu'à la garde... non, mais... 😉
J'avais posé la même question dans un journal sur linuxfr : https://linuxfr.org/users/pamputt/journaux/le-conseil-constitutionnel-autorise-les-juges-a-vous-demander-vos-cles-de-chiffrement#comment-1734678

Les réponses sont intéressantes.
Le propos initial du journal aussi : https://linuxfr.org/users/pamputt/journaux/le-conseil-constitutionnel-autorise-les-juges-a-vous-demander-vos-cles-de-chiffrement
Comme quoi finalement la France n'est pas si loin de la Nouvelle-Zélande...
JBF a écritJ'avais posé la même question dans un journal sur linuxfr : https://linuxfr.org/users/pamputt/journaux/le-conseil-constitutionnel-autorise-les-juges-a-vous-demander-vos-cles-de-chiffrement#comment-1734678

Les réponses sont intéressantes.
Le propos initial du journal aussi : https://linuxfr.org/users/pamputt/journaux/le-conseil-constitutionnel-autorise-les-juges-a-vous-demander-vos-cles-de-chiffrement
Comme quoi finalement la France n'est pas si loin de la Nouvelle-Zélande...
Comme quoi... quand ça flotte dans l'air du temps... certes, je suis en retard, mais pas de trop... hein JBF 😉


et j'en reviens à :
erresse a écrit...Mais je me demande parfois : "Mais qu'est-ce que ces gens-là ont donc de si compromettant à cacher pour se mettre ainsi la rate au court-bouillon, se faire péter le cervelet tout en faisant les pieds au mur, à seule fin de cacher ses photos de famille ???" 😛
Et même si ce sont des photos pornos de sa dernière petite amie, qu'est-ce que le reste de l'univers en a à f..., franchement ?!?
:lol: :lol: :lol:
...
il y a eu un reportage sur nos données, et beaucoup avaient la même réponse que Toi et... moi... si, si, je l'avoue... je n'ai rien à cacher, etc... etc... et à la vue du reportage, tu commences à vite refuser que tes données, qu'elles soient sur un réseau dit social... ptdr... ou ailleurs !
ce n'est pas ce reportage, mais il s'en rapproche :
https://www.youtube.com/watch?v=9kpKDaF3IFw

en définitif, en laissant ses données à la portée de n'importe qui... et c'est ce n'importe qui, qui est important... ceux qui tracent les données, savent tout de notre Vie... voui, voui... notre Vie !
Sociale, Privée... et là, perso, donc, qui ne concerne que moi 😉 ça je le refuse !
que cela soit, pour des gouvernants, qui veulent pister les gens qui sont contre leur politique, ou TOUS les autres... sans aucune exception !

ah, si une lectrice ou un lecteur s'en souvenait de façon plus précise que mi... je l'en remercie par avance 🙂
erresse a écrit Mais je me demande parfois : "Mais qu'est-ce que ces gens-là ont donc de si compromettant à cacher [...]
Qu'est-ce que c'est cette distorsion mentale qui associe automatiquement cacher et compromettant ? Qu'est-ce que c'est que ces syllogismes de commissaire politique et d'inquisiteur ? Est-ce suspect de vouloir éviter que sa correspondance avec son oncologue fuite vers son assureur ou son banquier ou ses échanges avec son délégué syndical vers son employeur ? Est-ce compromettant de vouloir garder secrets son journal intime, le roman qu'on est en train d'écrire, les copies de ses documents d'identité ou des négociations commerciales ou politiques, que sais-je encore ? Tout le monde a quelque chose à cacher, toi le premier, c'est parfaitement légitime et cette légitimité ne devrait même pas pouvoir être remise en question.

Vouloir pouvoir détruire des données pour éviter qu'elles ne tombent entre des mains incontrôlables est parfaitement légitimes., car une fois copiées par des flics, des douaniers, des truands ou une entreprise, de ton pays ou d'un autre, tu n'as aucun moyen de connaître l'usage qui sera fait de ces données, de quelles autres données elles vont être rapprochées et quelles informations vont en être tirées. L'inconvénient c'est qu'il semble difficile de déclencher la destruction des données de façon que cette destruction passe inaperçue et ne suscite même pas le soupçon de l'existence de ces données.