

âą Ce tutoriel dĂ©crit comment sĂ©curiser les comptes administrateurs sous Linux avec des clĂ©s dâauthentification physiques comme YubiKey.
âą Lâobjectif est dâempĂȘcher lâaccĂšs non autorisĂ© en exigeant une clĂ© matĂ©rielle pour les connexions SSH ou locales.

âą Un systĂšme sous Ubuntu, Debian ou CentOS.
⹠Une clé de sécurité compatible (YubiKey, SoloKey).
âą Un accĂšs root ou sudo.

âą MĂ©thode 1 : IntĂ©gration avec PAM pour restreindre lâaccĂšs local.
⹠Méthode 2 : Configuration avec SSH pour protéger les connexions distantes.



Code:
sudo apt install libpam-yubico -y

Code:
mkdir -p ~/.yubico && echo "clé_publique" > ~/.yubico/authorized_yubikeys

Code:
sudo nano /etc/pam.d/common-auth

Code:
auth required pam_yubico.so id=16 debug authfile=/etc/yubikeys


Code:
echo "clé_publique" >> ~/.ssh/authorized_keys

Code:
sudo nano /etc/ssh/sshd_config

Code:
AuthenticationMethods publickey

Code:
sudo systemctl restart sshd

âą Documentation YubiKey
âą Linux Security

âą Lâutilisation de clĂ©s dâauthentification physiques amĂ©liore la sĂ©curitĂ© des comptes administrateurs sous Linux.
âą LâintĂ©gration avec PAM est idĂ©ale pour les accĂšs locaux, tandis que lâauthentification via SSH permet de sĂ©curiser les connexions distantes.
âą LâimplĂ©mentation de ces mĂ©thodes rĂ©duit considĂ©rablement les risques liĂ©s aux attaques par vol de mots de passe.