Autour du noyau, il faut de quoi enregistrer et lire des données (le système de
fichiers) et de quoi piloter le système en lui passant des commandes (le shell
et la console).
L'encodage utilisé pour inscrire des données sur un disque dur est nommé système
de fichiers. Linux utilise son
Système de fichiers
propre système de fichiers nommé ext2fs. Il reste
cependant compatible avec d’autres systèmes de fichiers comme nous le verrons
plus tard. Ext2fs peut notamment gérer des partitions de plusieurs tera-octets
mais aussi traiter les noms longs jusqu’à 256 caractères.
Dernièrement, le système de fichiers ext2fs a été agrémenté de la possibilité
de gérer les caractères accentués dans les noms de fichiers. Ce système de fichiers
est très rapide et performant.
En revanche, il supporte très mal un arrêt imprévu du système. Il vous le fera
savoir au prochain démarrage en vérifiant très calmement tous ses inodes (pointeurs
permettant la gestion de l’allocation de l’espace pris par les fichiers). Les
plus chanceux n’auront subit aucune perte de l’intégrité des données après ce
long reboot.
L’un des premiers programmes lancé par le système est getty. Ce programme vous
invite à rentrer votre nom d’utilisateur ainsi que votre mot de passe. Une fois
que vous vous êtes acquitté de ces formalités, getty se transforme en terminal.
Le shell est un programme (a priori réalisé en C) qui permet de disposer des commandes
pour piloter le système. C’est là que sont implémentées toutes les (nombreuses)
commandes disponibles sous Linux. Les plus populaires des shells sont le Bash
(Bourne Again SHell), descendant du shell bourne de l’université de Berkeley et
le csh.
Si le shell permet de passer des commandes au système, il n’en est pas moins un
langage interprété (donc de script) puissant. De nombreuses actions, si elles
ne demandent pas des performances extraordinaires, peuvent être réalisées en script-shell.
Maintenant que vous savez stocker et traiter des données, voici comment les organiser.
L’arborescence des fichiers du système n’est pas tout fait là même que
celle des Unix traditionnels
L’arborescence des fichiers du système n’est pas tout fait là même que celle des
Unix traditionnels. A vrai dire elle peut même varier légèrement d’une distribution
Linux à une autre. Rassurez-vous quand-même, les changements sont minimes et vous
ne devriez pas vous y égarer trop longtemps. La racine est symbolisée par le signe
« / » (slash). Il n’y existe aucun fichier, seulement des répertoires.
Les plus importants sont certainement :
· » /etc » qui héberge tous les fichiers de configuration,
· » /usr » qui héberge les applications
· et » /home » qui héberge les données personnelles des utilisateurs à l’exception
de l’utilisateur « »root » » (le maître du système) qui est logé dans » /root « .
Cette arborescence est régie par des limitations d’accès en lecture, en écriture
et en exécution, par utilisateur et par groupe. Effectivement Linux étant multitâche
et multiutilisateur, des règles strictes d’administration s’imposent.
A cet effet, chaque utilisateur à un identifiant (login) et un mot de passe (password)
et est affecté à un ou plusieurs groupes d’utilisateurs afin de permettre une
administration autre qu’au cas par cas. Chaque fichier ou répertoire créé sur
le système est créé avec des indications d’appartenance à un propriétaire et à
un groupe.
Ensuite, on lui affecte des droit d’accès en 3 fois 3 règles : lecture, écriture
et exécution pour le propriétaire, le groupe, et le reste du monde. Vous pouvez
réfléchir, c’est infaillible, toutes les combinaisons sont possibles.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
