aboutsummaryrefslogtreecommitdiff
path: root/content/Informatique/sftp.rst
diff options
context:
space:
mode:
Diffstat (limited to 'content/Informatique/sftp.rst')
-rwxr-xr-xcontent/Informatique/sftp.rst8
1 files changed, 4 insertions, 4 deletions
diff --git a/content/Informatique/sftp.rst b/content/Informatique/sftp.rst
index 59edfe5..7d798a1 100755
--- a/content/Informatique/sftp.rst
+++ b/content/Informatique/sftp.rst
@@ -7,12 +7,12 @@ Mettre en place un environnement sftp chrooté (2)
:date: 2011-06-07
:tags: Hébergement
-Il y a quelques temps, j'avais publié un billet indiquant comment mettre en
+Il y a quelque temps, j'avais publié un billet indiquant comment mettre en
place un environnement sftp chrooté, dans lequel l'utilisateur ne peut pas
sortir du répertoire qui lui est assigné.
-La solution que j'avais proposé ( modifier la configuration de sshd ) était
-compliquée et lourde a mettre en place. Parmi les commentaires, le logiciel
+La solution que j'avais proposée (modifier la configuration de sshd) était
+compliquée et lourde à mettre en place. Parmi les commentaires, le logiciel
mysecureshell_ avait été évoqué.
Présentation
@@ -85,7 +85,7 @@ définissant le Home `mysecureshell` vers un sous-répertoire du home `unix` :
Cela oblige à créer pour chaque utilisateur un répertoire sftp dans son home.
Lorsque l'utilisateur se connectera, il accedera uniquement à répertoire sftp,
-mais ne pourra pas naviguer plus haut, ni consulter les autres répertoire des
+mais ne pourra pas naviguer plus haut, ni consulter les autres répertoires des
autres utilisateurs.