[quote=“etxeberrizahar”]Tu n’as pas besoin de session graphique pour lancer les commande cp, chown …
Le login root en tty suffira.
# cp -r /etc/xdg/openbox /home/luser/.config/openbox
SU
/etc/pam.d/su
#
# The PAM configuration file for the Shadow `su' service
#
# This allows root to su without passwords (normal operation)
auth sufficient pam_rootok.so
# Uncomment this to force users to be a member of group root
# before they can use `su'. You can also add "group=foo"
# to the end of this line if you want to use a group other
# than the default "root" (but this may have side effect of
# denying "root" user, unless she's a member of "foo" or explicitly
# permitted earlier by e.g. "sufficient pam_rootok.so").
# (Replaces the `SU_WHEEL_ONLY' option from login.defs)
# auth required pam_wheel.so
# Uncomment this if you want wheel members to be able to
# su without a password.
# auth sufficient pam_wheel.so trust
# Uncomment this if you want members of a specific group to not
# be allowed to use su at all.
# auth required pam_wheel.so deny group=nosu
# Uncomment and edit /etc/security/time.conf if you need to set
# time restrainst on su usage.
# (Replaces the `PORTTIME_CHECKS_ENAB' option from login.defs
# as well as /etc/porttime)
# account requisite pam_time.so
# This module parses environment configuration file(s)
# and also allows you to use an extended config
# file /etc/security/pam_env.conf.
#
# parsing /etc/environment needs "readenv=1"
session required pam_env.so readenv=1
# locale variables are also kept into /etc/default/locale in etch
# reading this file *in addition to /etc/environment* does not hurt
session required pam_env.so readenv=1 envfile=/etc/default/locale
# Defines the MAIL environment variable
# However, userdel also needs MAIL_DIR and MAIL_FILE variables
# in /etc/login.defs to make sure that removing a user
# also removes the user's mail spool file.
# See comments in /etc/login.defs
#
# "nopen" stands to avoid reporting new mail when su'ing to another user
session optional pam_mail.so nopen
# Sets up user limits according to /etc/security/limits.conf
# (Replaces the use of /etc/limits in old login)
session required pam_limits.so
# The standard Unix authentication modules, used with
# NIS (man nsswitch) as well as normal /etc/passwd and
# /etc/shadow entries.
@include common-auth
@include common-account
@include common-session
Passages qui nous intéressent :
force users to be a member of group root before they can use `su’.
obligation de faire partie de $GROUPE-ROUE pour pouvoir user de su
[mono]# auth required pam_wheel.so[/mono]
members of a specific group to not be allowed to use su at all.
$GROUPE-DES-INTERDITS-DE-SU
[mono]# auth required pam_wheel.so deny group=nosu[/mono]
Ces passages sont-ils commentés (#) chez toi ?
Est-ce que tu as retouché /etc/pam.d/su, /etc/login.defs ou /etc/securetty ?
=> non je n’ai en rien modifié ces fichiers, honnêtement je découvre leur existence 
GKSU
Le succès de gksu ne garantit pas que su opère.
Gksu est capable de [mono]su[/mono] … et de [mono]sudo[/mono].
Voir ce qu’il en est de sudo pour luser.
$ sudo -l
En session graphique, s’assurer que gksu ne soit pas un déguisement de sudo
$ gksu-properties
=> c’est le gksu installé par défaut de Debian 7 Gnome3, je n’ai rien modifié, je suppose que ça doit être bon 
[quote=“Zbf”]gksu et su c’est différent.
Le 1er te demande le mot de passe utilisateur (comme [mono]sudo[/mono]) pour exécuter une commande avec les droits root.
Le 2nd te demande le mot de passe root pour “devenir” root.
Si tu fais:
sudo touch /fichier_test
ça fonctionne ? Quel mot de passe entres-tu ?[/quote]
=> je n’utilise pas sudo sur mon autre machine mais je ferai le test prochainement, promis! 
POUR RÉSUMER À CE JOUR: JE LE TIENT!!!
J’ai (enfin!
) un openbox fonctionnel en user normal. Voici comment j’ai fait pour ceux qui n’y sont pas encore parvenus, sous réserve que ceux qui s’y connaissent bien plus que moi veuillent bien analyser ce que j’ai fait pour voir si je n’ai pas fait de bétises 
-> install de Debian 7.5.0 netinstall amd64 + firmwares ici: http://cdimage.debian.org/cdimage/unofficial/non-free/cd-including-firmware/current/amd64/iso-cd/
-> login shell en root
nano /etc/apt/sources.list
-> rajout des catégories ‘contrib’ et ‘non-free’ sur tous les dépots (certains l’ont déjà grâce au CD non-officiel) [Ctrl+o, entrée, Ctrl+x]
apt-get update
apt-get upgrade
apt-get install sudo
adduser MONUSER sudo
visudo
-> rajout de ‘Defaults rootpw’ sous les lignes ‘Defaults xxxxxx’ <- attention c’est une tabulation entre Defaults et la valeur
reboot
-> pour être sûr de la prise en compte des modifications de visudo
-> login shell en MONUSER
$ sudo -i
-> saisie du mot de passe root
apt-get install xorg openbox menu obconf obmenu xterm numlockx
-> +191 paquets téléchargés et 104Mo d’espace disque
mkdir /home/MONUSER/.config
cp -r /etc/xdg/openbox /home/MONUSER/.config/openbox
echo exec openbox-session > /home/MONUSER/.xinitrc
chmod +x /home/MONUSER/.xinitrc
chown -R MONUSER:MONUSER /home/MONUSER
exit
$ startx
Pour faire tout ça je me suis basé sur tous vos bons conseils et un tuto recyclé: http://qweg3.info/minimal-awesome-wm-installation-on-debian-70-wheezy/ car il concerne awesome et non openbox, mais ça marche quand même. D’ailleurs il propose de démarrer automatiquement la session openbox, je vais tenter mais avant je dois dormir un petit peu et attendre vos retours sur mes manips avant de commettre éventuellement d’autres erreurs en plus… 