Je me souviens de mon sentiment de puissance comme programmeur OS/400 la première fois que j'ai appris à créer des fichiers de sortie avec des commandes OS/400 et à traiter chacun des enregistrements de ces fichiers de sortie en CL pour créer des utilitaires sophistiqués. Les moyens de redirection d'entrée
Rediriger l’I/O standard
et de sortie standard de Linux correspondent aux fichiers de sortie de l’OS/400. Par défaut, les programmes Linux reçoivent leur entrée du clavier. Mais on peut rediriger un programme pour qu’il reçoive son entrée d’un fichier, en utilisant le symbole inférieur à (<) : mail bob@acme.com
ps aux <ps.txt
Linux a un ensemble de fichiers dans le répertoire /proc, que l’on peut utiliser avec la redirection de l’I/O standard pour créer des scripts shell d’une grande finesse. Les fichiers du répertoire /proc contiennent des informations système mises à jour en permanence. Ainsi, le fichier meminfo contient des informations sur l’utilisation de la mémoire, et le fichier version (tout comme la zone de données QUSRSYS/QSS1MRI de l’OS/400) contient des numéros de versions d’OS. On peut extraire le contenu du fichier version dans un script pour déterminer quelle version de Linux est actuellement active. La commande cat suivante liste le contenu du fichier /proc/version sur mon système :
cat /proc/version Linux version 2.4.2-2 (root@dell.ninole.net) (gcc version 2.96 20000731 (Red Hat Linux 7.1 2.96-81)) #1 Sat Jun 9 00:57:51 PDT 2001
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
