Bonjour,
Vu que ce que tu cherches est assez précis, tu devrais faire ta recherche en anglais.
La meilleure réponse que j'ai trouvé ce situe ici :
https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/
(Ce n'est pas Ubuntu, c'est Kali, une autre distribution orientée sécurité informatique)
Ou alors (ce que je pense le plus approprié) :
https://unix.stackexchange.com/questions/107739/how-to-trigger-a-system-self-destruct-with-a-certain-password-is-entered
Plus précisement, sur cette réponse avec le module PAM :
https://unix.stackexchange.com/a/107746
Cela permettrait donc d'accéder exactement à ce que tu veux : tester si c'est le mot de passe "destruction" ou le bon mot de passe.
Je te conseillerai néanmoins de faire très très fortement attention aux manipulations et de te renseigner sur PAM, car tu peux faire beaucoup de choses, incluant... une erreur qui permettrait d'outrepasser ton mot de passe. 😉
bruno a écritCe que tu veux faire s’appelle de l'authentification à deux éléments ou double authentification (two factor authetication).
Je t'invite à faire une recherche là-dessus.
Je souhaiterai juste corriger une petite coquille, si je puis me permettre.
La double authentification c'est prouver de deux manières différentes que l'on est bien la même personne.
Petit résumé :
Une manière d'authentification est un moyen, et on a plusieurs moyens :
-Ce que l'on sait (mot de passe/PIN/...) (souvent utilisé comme moyen de base d'authentification)
-Ce que l'on est (empreinte digitale/scan rétine/...)
-Ce que l'on possède (Token USB/OTP/...) (souvent utilisé comme deuxième moyen d'authentification, d'où la
double authentification)
Plus l'on combine les moyens, et plus le mécanisme d'authentification est fort 🙂
Bonus 😉 :
NB : Il y a encore 2 autres moyens d'authentification (mais pas applicable dans tous les cas) :
-Où l'on se trouve (obligation d'être dans un emplacement géographique, car la ressource à protéger se situe dans un lieu spécifique non accessible à distance)
-Ce que l'on fait (procédure particulière/cadre particulier/...)
Exemple final d'authentification très très forte : Avoir deux personnes pour chacune : un mot de passe différent, un One-Time-Password, scan des palmes/veines (oui, sanguines). Le tout dans un bunker, et les deux doivent faire la procédure en même temps, avec un décalage maximum de 30 secondes entre chaque étape. (oui, je sais, ça fait beaucoup de conditions à réunir, mais c'est pour les gros secrets, pas pour les photos de famille 😛 )