en fait non, car avec sudo tu peux faire exactement les mêmes conneries qu’en root.
uiliser sudo ne protège en rien ton système. Ça ne protège que le mot de passe root s’il y en a un.
Un rm -fr :*
aura le même effet en root qu’en sudo avec tous les privilèges (ALL):ALL:
de fait, la façon dont est mise en place sudo, et surtout les discours qui vont avec donne une fausse impression de sécurité. mais ce n’est pas à l’origine le but de sudo.
la foinction originelle de sudo est de permettre au superutilisateur, root en l’occurence, de déléguer une ou plusieurs commandes, avec un ou plusieurs options à un ou plusieurs utilisateurs.
par exemple, déléguer la creation de nouveaux utilisateurs standards à un ou plusieurs personnes. c’est à ça que sert à l’origine sudo.
en gros les utilisaterus ne doivent avoir en délégation que les commandes dont ils ont besoin et non la totalité des commandes, ou d’utiliser une commande qui ne peut fonctionner qu’en root et dont l’utilisateur a besoin.
c’est ça la fonction originelle de sudo. sinon, autant utiliser root.
d’autant qu’on va avoir un mot de passe bien plus complexe sur root que d’un utilisateurs lambda dont on ne peut réellement s’assurer de la complexité de son mot de passe une fois qu’il a les droits.
et donc au final, on aucune réelle sécurité.
et si on est un sysadmin expérimenté, alors on n’a pas besoin de sudo.
ma seule utilisation de sudo, c’est que je n’autorise pas de connexion distante en root, uniquement en console locale.
donc à distance je me connecte avec mon user, puis je me met sous root avec sudo su - voir même en utilisant plutot su -. je n’utilise ensuite sudo que pour des commandes spécifiques