Autour du noyau, il faut de quoi enregistrer et lire des données (le système de
fichiers) et de quoi piloter le système en lui passant des commandes (le shell
et la console).
L'encodage utilisé pour inscrire des données sur un disque dur est nommé système
de fichiers. Linux utilise son
Système de fichiers

propre système de fichiers nommé ext2fs. Il reste
cependant compatible avec d’autres systèmes de fichiers comme nous le verrons
plus tard. Ext2fs peut notamment gérer des partitions de plusieurs tera-octets
mais aussi traiter les noms longs jusqu’à 256 caractères.
Dernièrement, le système de fichiers ext2fs a été agrémenté de la possibilité
de gérer les caractères accentués dans les noms de fichiers. Ce système de fichiers
est très rapide et performant.
En revanche, il supporte très mal un arrêt imprévu du système. Il vous le fera
savoir au prochain démarrage en vérifiant très calmement tous ses inodes (pointeurs
permettant la gestion de l’allocation de l’espace pris par les fichiers). Les
plus chanceux n’auront subit aucune perte de l’intégrité des données après ce
long reboot.
L’un des premiers programmes lancé par le système est getty. Ce programme vous
invite à rentrer votre nom d’utilisateur ainsi que votre mot de passe. Une fois
que vous vous êtes acquitté de ces formalités, getty se transforme en terminal.
Le shell est un programme (a priori réalisé en C) qui permet de disposer des commandes
pour piloter le système. C’est là que sont implémentées toutes les (nombreuses)
commandes disponibles sous Linux. Les plus populaires des shells sont le Bash
(Bourne Again SHell), descendant du shell bourne de l’université de Berkeley et
le csh.
Si le shell permet de passer des commandes au système, il n’en est pas moins un
langage interprété (donc de script) puissant. De nombreuses actions, si elles
ne demandent pas des performances extraordinaires, peuvent être réalisées en script-shell.
Maintenant que vous savez stocker et traiter des données, voici comment les organiser.
L’arborescence des fichiers du système n’est pas tout fait là même que
celle des Unix traditionnels
L’arborescence des fichiers du système n’est pas tout fait là même que celle des
Unix traditionnels. A vrai dire elle peut même varier légèrement d’une distribution
Linux à une autre. Rassurez-vous quand-même, les changements sont minimes et vous
ne devriez pas vous y égarer trop longtemps. La racine est symbolisée par le signe
« / » (slash). Il n’y existe aucun fichier, seulement des répertoires.
Les plus importants sont certainement :
· » /etc » qui héberge tous les fichiers de configuration,
· » /usr » qui héberge les applications
· et » /home » qui héberge les données personnelles des utilisateurs à l’exception
de l’utilisateur « »root » » (le maître du système) qui est logé dans » /root « .
Cette arborescence est régie par des limitations d’accès en lecture, en écriture
et en exécution, par utilisateur et par groupe. Effectivement Linux étant multitâche
et multiutilisateur, des règles strictes d’administration s’imposent.
A cet effet, chaque utilisateur à un identifiant (login) et un mot de passe (password)
et est affecté à un ou plusieurs groupes d’utilisateurs afin de permettre une
administration autre qu’au cas par cas. Chaque fichier ou répertoire créé sur
le système est créé avec des indications d’appartenance à un propriétaire et à
un groupe.
Ensuite, on lui affecte des droit d’accès en 3 fois 3 règles : lecture, écriture
et exécution pour le propriétaire, le groupe, et le reste du monde. Vous pouvez
réfléchir, c’est infaillible, toutes les combinaisons sont possibles.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
