En 2026, la user creation sous Linux conserve son importance stratégique pour toute infrastructure serveur, qu’il s’agisse de cloud, d’on-premise ou d’edge computing.
Vue d’ensemble de la gestion utilisateurs #
Sous Linux, chaque utilisateur possède une identité unique avec des attributs précis.
- UID unique : entier 16 ou 32 bits
- Username : 32 caractères max, lowercase recommandé
- Primary group : le GID principal
- Home dir : généralement /home/user
- Default shell : /bin/bash, /bin/zsh ou /sbin/nologin
Comptes système vs comptes utilisateurs #
Linux distingue plusieurs types de comptes.
À lire Tag Line : Créer un Slogan Efficace en 2026
- root : UID 0, privilèges absolus
- Système : UID 1-999, services (apache, mysql, nginx)
- Utilisateurs : UID >= 1000, humains
- Nologin : /sbin/nologin pour comptes de service
Commande principale : useradd #
La commande de bas niveau standardisée POSIX.
sudo useradd -m -s /bin/bash -c "John Doe" john
sudo passwd john
- -m : crée le home
- -s : shell
- -c : commentaire GECOS
- -u : UID forcé
Alternative : adduser #
Outil interactif plus convivial sur les distributions Debian/Ubuntu.
sudo adduser john
- Demande : mot de passe, nom complet, infos
- Crée : home, copie /etc/skel
- Ajoute : à un groupe principal du même nom (UPG)
Gestion des groupes #
Les groupes permettent d’accorder des droits partagés.
- groupadd groupname : crée un groupe
- groupdel groupname : supprime un groupe
- gpasswd -a user group : ajoute un user
- usermod -aG group user : ajoute en conservant les autres
- groups user : liste les groupes d’un user
Politique de mot de passe #
Configurez une politique robuste via /etc/login.defs et PAM.
À lire Prism de Kapferer : Modèle identité marque
| Directive | Valeur recommandée |
|---|---|
| PASS_MAX_DAYS | 90 |
| PASS_MIN_DAYS | 7 |
| PASS_MIN_LEN | 12 |
| PASS_WARN_AGE | 14 |
- PAM : module pam_pwquality.so pour complexité
- chage -l user : vérifie la politique
- chage -M 90 user : force 90 jours
SSH et accès distant #
La création d’un user est souvent liée à l’accès SSH.
- ~/.ssh/authorized_keys : clés publiques
- Permissions : 700 pour .ssh, 600 pour authorized_keys
- AllowUsers : restriction dans /etc/ssh/sshd_config
- Désactiver root : PermitRootLogin no
- Port custom : 22 → autre port pour réduire le bruit
Sudo : attribution des privilèges #
Donner les droits admin passe par sudo.
- visudo : édition sécurisée de /etc/sudoers
- %sudo ALL=(ALL:ALL) ALL : tous les membres du groupe sudo
- NOPASSWD : sudo sans mot de passe (à manier avec précaution)
- /etc/sudoers.d/user : règles par user, plus propre
Exemple complet : nouvel admin #
Script de provisioning d’un compte administrateur.
sudo useradd -m -s /bin/bash -G sudo,docker,adm alice
sudo passwd -e alice
sudo mkdir -p /home/alice/.ssh
sudo chmod 700 /home/alice/.ssh
echo "ssh-ed25519 AAAA..." | sudo tee /home/alice/.ssh/authorized_keys
sudo chmod 600 /home/alice/.ssh/authorized_keys
sudo chown -R alice:alice /home/alice/.ssh
Supprimer ou désactiver un compte #
Deux approches selon la durée d’inactivité.
À lire Compte Pro Instagram : Guide Création 2026
- Désactivation temporaire : usermod -L user
- Suppression définitive : userdel -r user
- Expiration : chage -E 2026-12-31 user
- Archivage home : tar avant suppression pour conformité
Audit et monitoring #
Surveiller les comptes utilisateurs est crucial pour la sécurité.
- last : dernières connexions
- lastlog : synthèse par user
- auditd : journal granulaire des actions
- w : utilisateurs connectés actuels
- /var/log/auth.log : logs d’authentification
Bonnes pratiques 2026 #
Une hygiène rigoureuse limite les risques.
- Moindre privilège : jamais sudo systématique
- SSH keys only : désactiver PasswordAuthentication
- 2FA : Google Authenticator via pam_google_authenticator
- Inventaire : exportez régulièrement /etc/passwd
- Automatisation : Ansible, Terraform, Puppet
- Pas de comptes partagés : un humain = un compte
Conclusion #
La user creation sous Linux en 2026 reste ancrée sur les commandes éprouvées useradd, adduser et usermod, mais les exigences de sécurité ont considérablement évolué. Clés SSH, 2FA, moindre privilège et automatisation Ansible sont désormais la norme. Maintenez un inventaire à jour, auditez régulièrement et désactivez sans délai les comptes inactifs.
Plan de l'article
- Vue d’ensemble de la gestion utilisateurs
- Comptes système vs comptes utilisateurs
- Commande principale : useradd
- Alternative : adduser
- Gestion des groupes
- Politique de mot de passe
- SSH et accès distant
- Sudo : attribution des privilèges
- Exemple complet : nouvel admin
- Supprimer ou désactiver un compte
- Audit et monitoring
- Bonnes pratiques 2026
- Conclusion