Création d’utilisateur Linux 2026 : commandes useradd et adduser expliquées

13 mai 2026
ECRIT PAR L'équipe VirtuozIA

L’essentiel à retenir : deux commandes principales pour créer des utilisateurs sous Linux : useradd (commande système de base) et adduser (script interactif plus convivial). Privilèges root obligatoires pour toute création d’utilisateur. Configuration des droits sudo nécessaire pour déléguer des permissions administratives. Gestion des répertoires personnels automatique avec adduser, manuelle avec useradd.

Création d’utilisateur Linux : guide complet des commandes useradd et adduser

Vous devez ajouter un nouvel utilisateur à votre système Linux mais hésitez entre les différentes méthodes disponibles ? La création d’utilisateur Linux repose sur deux approches principales : la commande système useradd et l’outil interactif adduser. Chaque méthode répond à des besoins spécifiques selon le niveau d’automatisation souhaité et la complexité de la configuration.

Ce guide détaille les procédures de création user linux avec leurs syntaxes précises, leurs avantages respectifs, et les bonnes pratiques de sécurité à appliquer en 2026.

  1. Comprendre la gestion des utilisateurs sous Linux
  2. La commande useradd : syntaxe et options avancées
  3. Adduser : l’approche interactive et conviviale
  4. Configuration des droits sudo et permissions
  5. Sécurisation et bonnes pratiques

Comprendre la gestion des utilisateurs sous Linux

Avant d’aborder les commandes spécifiques, il convient de comprendre l’architecture des comptes utilisateurs sous Linux.

Architecture du système d’utilisateurs

Linux organise ses utilisateurs selon une hiérarchie stricte basée sur les identifiants numériques UID (User ID). Le système distingue trois catégories principales : l’utilisateur root (UID 0), les utilisateurs système (UID 1-999), et les utilisateurs standard (UID 1000+).

Fichiers système essentiels

/etc/passwd : informations des comptes utilisateurs. /etc/shadow : mots de passe chiffrés et politiques de sécurité. /etc/group : définition des groupes et appartenances.

Chaque utilisateur dispose d’un répertoire personnel (généralement `/home/username`), d’un shell par défaut, et d’appartenances à un ou plusieurs groupes. Cette structure modulaire permet une gestion fine des permissions et des accès aux ressources système.

Différences entre distributions

Les distributions Linux utilisent des approches légèrement différentes pour la création d’utilisateurs. Ubuntu et Debian privilégient adduser comme script principal, tandis que Red Hat, CentOS et Fedora s’appuient davantage sur useradd avec des configurations personnalisées.

Ces variations concernent principalement les valeurs par défaut (répertoire de base, shell, groupes) mais la logique fondamentale reste identique. D’un point de vue technique, toutes les distributions s’appuient sur les mêmes fichiers système (/etc/passwd, /etc/shadow).

La commande useradd : syntaxe et options avancées

Passons maintenant à la commande système fondamentale pour créer des utilisateurs sous Linux.

Syntaxe de base et options principales

La commande useradd offre un contrôle précis sur tous les paramètres du compte utilisateur créé. Syntaxe de base : `sudo useradd [options] nom_utilisateur`.

Options courantes

-m : créer le répertoire personnel
-s : définir le shell (ex: /bin/bash)
-G : ajouter aux groupes secondaires
-u : spécifier l’UID

Options avancées

-c : commentaire/nom complet
-d : répertoire personnel personnalisé
-e : date d’expiration du compte
-p : mot de passe (chiffré)

Exemple pratique complet : `sudo useradd -m -s /bin/bash -G sudo,users -c « Jean Dupont » jdupont`. Cette commande crée l’utilisateur « jdupont » avec son répertoire personnel, le shell bash, et l’ajoute aux groupes sudo et users.

Configuration post-création

Useradd crée le compte mais ne définit pas de mot de passe par défaut. Cette étape supplémentaire s’effectue avec `sudo passwd nom_utilisateur`. Le système demande alors de saisir et confirmer le nouveau mot de passe.

Bonne pratique

Forcez le changement de mot de passe à la première connexion avec `sudo chage -d 0 nom_utilisateur`. L’utilisateur devra obligatoirement modifier son mot de passe initial.

Pour vérifier la création, consultez les fichiers `/etc/passwd` (informations du compte) et `/etc/shadow` (données de sécurité). La commande `id nom_utilisateur` affiche également l’UID, le GID et les appartenances aux groupes.

Gestion des erreurs communes

Les erreurs fréquentes incluent les conflits d’UID (déjà utilisé), les noms d’utilisateur invalides (caractères spéciaux interdits), et les permissions insuffisantes (commande exécutée sans sudo).

Le message « useradd: user ‘nom’ already exists » indique qu’un utilisateur porte déjà ce nom. Vérifiez avec `getent passwd nom_utilisateur` avant création. Pour les erreurs de permissions, assurez-vous d’exécuter la commande avec privilèges root.

Adduser : l’approche interactive et conviviale

Après useradd, examinons l’alternative interactive qui simplifie considérablement le processus.

Fonctionnement du script adduser

Adduser est un script Perl développé pour les distributions basées sur Debian (Ubuntu, Debian, Linux Mint). Il automatise les étapes répétitives de useradd en proposant un dialogue interactif guidé.

Syntaxe simple : `sudo adduser nom_utilisateur`. Le script demande successivement le mot de passe, la confirmation, puis des informations facultatives (nom complet, numéro de bureau, téléphones).

Actions automatiques d’adduser

Création du répertoire personnel avec les bonnes permissions. Copie des fichiers squelettes depuis /etc/skel. Définition du mot de passe immédiatement. Configuration du shell par défaut selon /etc/adduser.conf.

Concrètement, adduser exécute useradd en arrière-plan avec les paramètres optimaux puis lance passwd automatiquement. Cette approche élimine les étapes manuelles et réduit les erreurs de configuration.

Personnalisation et configuration

Le fichier `/etc/adduser.conf` contrôle le comportement par défaut d’adduser. Les paramètres principaux incluent DSHELL (shell par défaut), DHOME (répertoire de base), et USERGROUPS (création automatique du groupe principal).

Pour modifier temporairement ces valeurs, adduser accepte les mêmes options que useradd : `sudo adduser –shell /bin/zsh –home /custom/home nom_utilisateur`.

Limitations selon les distributions

Adduser n’existe pas nativement sur toutes les distributions Linux. Red Hat Enterprise Linux, CentOS et Fedora ne l’incluent pas par défaut. Ces systèmes utilisent useradd avec des alias ou des scripts personnalisés.

Attention compatibilité

Vérifiez la disponibilité d’adduser avec `which adduser` avant utilisation. Sur RHEL/CentOS, installez le paquet adduser ou utilisez exclusivement useradd.

Cette différence explique pourquoi certains tutoriels privilégient useradd (compatibilité universelle) tandis que d’autres recommandent adduser (simplicité sur Debian/Ubuntu).

Configuration des droits sudo et permissions

Une fois l’utilisateur créé, la configuration des permissions devient l’étape critique pour la sécurité.

Attribution des droits sudo

L’ajout au groupe sudo permet à un utilisateur d’exécuter des commandes avec privilèges administrateur. Deux méthodes principales : lors de la création (`useradd -G sudo nom_utilisateur`) ou après coup (`sudo usermod -aG sudo nom_utilisateur`).

Pour vérifier l’appartenance au groupe sudo : `groups nom_utilisateur` liste tous les groupes. L’utilisateur peut également tester avec `sudo whoami` qui doit retourner « root » si les droits sont correctement configurés.

Avantages du groupe sudo

  • Traçabilité des actions administratives
  • Pas de partage du mot de passe root
  • Révocation simple des droits
  • Configuration granulaire possible
Précautions nécessaires

  • Vérification de l’identité utilisateur
  • Formation aux bonnes pratiques
  • Audit régulier des permissions
  • Politique de mots de passe renforcée

Configuration avancée avec visudo

Le fichier `/etc/sudoers` contrôle précisément les autorisations sudo. La commande `sudo visudo` ouvre ce fichier avec vérification syntaxique automatique, évitant les erreurs bloquantes.

Syntaxe avancée exemple : `nom_utilisateur ALL=(ALL) NOPASSWD: /usr/bin/systemctl restart apache2`. Cette ligne autorise l’utilisateur à redémarrer Apache sans saisir de mot de passe.

Groupes système et permissions particulières

Certains groupes système offrent des permissions spécifiques sans accès sudo complet. Le groupe docker permet d’utiliser Docker, www-data pour les serveurs web, audio pour la gestion sonore.

Ces groupes suivent le principe du moindre privilège : accorder uniquement les permissions nécessaires à chaque utilisateur selon ses responsabilités.

Sécurisation et bonnes pratiques

La création d’utilisateurs s’accompagne de considérations sécuritaires essentielles pour maintenir l’intégrité du système.

Politique de mots de passe et authentification

Linux propose des mécanismes robustes pour renforcer la sécurité des comptes. Le fichier `/etc/login.defs` définit les paramètres par défaut : longueur minimale, durée de validité, délai avant réutilisation.

Configuration recommandée 2026

12 caractères minimum, expiration à 90 jours, historique de 12 mots de passe, verrouillage après 5 tentatives. Utilisez `sudo chage -l nom_utilisateur` pour vérifier les paramètres.

La commande `sudo chage -M 90 -m 7 -W 7 nom_utilisateur` configure une expiration à 90 jours, un délai minimum de 7 jours entre changements, et un avertissement 7 jours avant expiration.

Surveillance et audit des comptes

Un audit régulier des comptes utilisateurs détecte les anomalies et maintient la sécurité système. La commande `sudo last` affiche l’historique des connexions, `sudo lastb` les tentatives échouées.

Pour lister tous les utilisateurs : `cut -d: -f1 /etc/passwd | sort`. Cette liste permet d’identifier les comptes obsolètes ou suspects. Les comptes inutilisés depuis plus de 90 jours méritent examen.

Désactivation et suppression sécurisée

La désactivation temporaire s’effectue avec `sudo usermod -L nom_utilisateur` (verrouillage) et `sudo usermod -s /usr/sbin/nologin nom_utilisateur` (interdiction de shell). Pour réactiver : `sudo usermod -U nom_utilisateur`.

La suppression définitive utilise `sudo deluser –remove-home nom_utilisateur` (avec adduser) ou `sudo userdel -r nom_utilisateur` (avec useradd). L’option -r supprime également le répertoire personnel et la boîte mail.

Sauvegarde préalable

Archivez les données importantes avant suppression d’un compte. La suppression est irréversible et peut affecter les services utilisant ce compte.

La création d’utilisateurs Linux maîtrise deux approches complémentaires selon vos besoins : useradd pour un contrôle précis et adduser pour la simplicité. La sécurisation des comptes par une politique de mots de passe stricte et une gestion rigoureuse des permissions sudo reste indispensable en 2026.

Commencez par identifier vos besoins spécifiques (utilisateur standard, administrateur, compte de service) pour choisir la méthode appropriée et appliquez immédiatement les bonnes pratiques de sécurité présentées.

Laisser un commentaire