Il suffit d'installer le paquet openssh-client, qui contient entre autre les utilitaires ssh-agent et ssh-add utiles pour alléger le maniement des clés chiffrées par passphrase. Pour l'installation reportez-vous à la documentation du gestionnaire de paquet de votre distribution. Sur Debian et dérivés un simple :
Vous inquiétez-vous du fait que votre ordinateur sous GNU/Linux puisse être infecté par des logiciels malveillants ? Avez-vous déjà vérifié si c'était le cas ? Même si le système GNU/Linux est moins susceptible d'être infecté que MSWindows, il peut tout de même l'être. Et cette infection est également parfois moins évidente.
Il existe une poignée d'excellents outils open-source pour vous aider à vérifier si votre système GNU/Linux a été victime d'un logiciel malveillant. Bien qu'aucun logiciel ne soit parfait, les trois outils que je présente ont une solide réputation et on peut leur faire confiance pour trouver les plus problèmes les plus courants.
Dans certains cas les droits Unix classiques présentent des limitations. Ces limitations ont conduit à la création d'un système de droits beaucoup plus fin : les ACLs.
Les ACLs (Access Control Lists = Listes de Contrôle d'Accès) permettent de gérer les autorisations d'accès à un fichier de façon beaucoup plus fine qu'avec les mécanismes Unix traditionnels.
Note de novembre 2017
Cet article est un peu ancien, actuellement les ACLs sont activés par défaut sur les distribution GNU/Linux les plus courantes. La première partie sur l'installation et la configuration est donc là davantage pour mémoire. Par contre la sauvegarde manuelle des ACLs sur des sytèmes de fichier type FAT garde son actualité, ainsi que la partie sur l'utilisation des ACLs.