Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.
Linux : une première pour les administrateurs Windows
Avant toute chose, énonçons quelques principes de base. A l’instar de Windows, Linux utilise le concept d’utilisateurs et de groupes pour l’authentification et l’autorisation d’accès aux ressources. Chaque utilisateur doit appartenir au moins à un groupe et peut appartenir à plusieurs. Je reviendrai plus loin sur l’administration des utilisateurs et des groupes.
Comme FAT et NTFS, le système de fichiers Linux est organisé de manière arborescente : un répertoire racine et des sous-répertoires au-dessous de lui. Dans Linux, le répertoire racine est représenté simplement par une barre oblique (/), tandis que dans Windows, il est représenté par une lettre de lecteur et une barre oblique inverse (par exemple, C:\). Linux utilise la barre oblique normale au lieu de la barre oblique inverse comme séparateur de répertoires. Contrairement à Windows, Linux n’a pas de lecteur séparé : tous les répertoires et les systèmes de fichiers montés (comme D : dans Windows) se trouvent dans le répertoire racine ou au-dessous de lui. (J’expliquerai la notion de montage un peu plus loin.) Enfin, vous observerez que les exemples de commandes que je fournis commencent par le caractère dièse (#) – l’invite shell Linux, identique à l’utilisation de « C:\ » pour commencer un exemple de commande. Maintenant, approfondissons un peu les particularités de l’administration Linux.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
- L’essor des agents IA préfigure-t-il l’avenir des opérations en entreprise ?
