IntroductionCet article fait suite à l'article "Authentification avec PAM sous Linux" paru en novembre 2025, qui présentait les principes de fonctionnement de PAM. Le présent article présente une synthèse des fonctions d'une cinquantaine de modules…
Le blog des technologies libres et embarquées
IntroductionCet article fait suite à l'article "Authentification avec PAM sous Linux" paru en novembre 2025, qui présentait les principes de fonctionnement de PAM. Le présent article présente une synthèse des fonctions d'une cinquantaine de modules…