La cybermenace est omniprésente : pirates informatiques contre experts en sécurité. Selon le Bureau of Labor Statistics, les emplois en sécurité informatique croissent plus vite que la moyenne. Protégez-vous en activant l'authentification à deux facteurs (2FA) sur Ubuntu.

L'authentification à deux facteurs (2FA) exige deux vérifications : mot de passe + code temporaire (ex. : SMS ou app). Même si votre mot de passe fuit, l'attaquant ne peut pas accéder sans votre appareil. Attention aux SIM swapping, d'où l'intérêt des apps comme Google Authenticator.
Ce tutoriel configure la 2FA sur Ubuntu (bureau ou serveur) pour les connexions et commandes sudo, via Google Authenticator. Idéal pour les données sensibles.
Tous les utilisateurs devront saisir un code 2FA lors des :
sudoAvantage : sécurité renforcée. Inconvénient : léger délai. Utilisé :
Installez l'app sur mobile : cherchez "Google Authenticator" sur Play Store/App Store (éditeur : Google LLC). Installez et lancez.
Sur Ubuntu, ouvrez un terminal :
sudo apt update && sudo apt install libpam-google-authenticatorConfirmez avec votre mot de passe et "Y".

Éditez le fichier PAM :
sudo nano /etc/pam.d/common-authTrouvez : auth [success=1 default=ignore] pam_unix.so nullok_secure
Ajoutez au-dessus : auth required pam_google_authenticator.so

Sauvegardez (Ctrl+X, Y, Entrée).
Pour chaque utilisateur (ex. : votre compte) :
google-authenticatorAffichez : QR code, clé secrète, code de secours, 5 codes d'urgence (imprimez-les en sécurité).
Répondez "Y" aux questions (défauts OK).


Dans l'app : + > Scanner QR ou entrer clé + nom (ex. : "Ubuntu-moncompte"). Ajoutez.

Votre système est protégé : mot de passe + app requis.
Pour un autre utilisateur (ex. : slaghoople) :
sudo su slaghoopleEntrez code app + mot de passe sudo. Puis google-authenticator et liez à l'app (nom : "slaghoople").


Terminé ! Ubuntu est sécurisé. La 2FA vaut l'effort.
Votre mot de passe a-t-il fuité ? Utilisez-vous la 2FA ? Dites-nous en commentaires !
Crédit image : Dave Clark / Shutterstock