Connexion
Abonnez-vous

Comment créer un alias pour Bash, Cmd ou PowerShell ?

Un petit quicky ?

Comment créer un alias pour Bash, Cmd ou PowerShell ?

Le 09 mai 2019 à 08h30

Les alias sont de petits raccourcis en ligne de commandes qui permettent de se faciliter la vie. Un outil méconnu, pourtant largement disponible tant sous Linux que sous Windows.

Lorsque l'on utilise un système d'exploitation, on a parfois affaire à la ligne de commandes pour y exécuter des tâches de manière plus ou moins régulières. Lorsqu'il s'agit de lister les fichiers d'un répertoire, c'est en général assez simple avec des commandes comme dir ou ls. Puis il y a des cas plus compliqués.

Lorsqu'il faut enchaîner de longues commandes et paramètres par exemple, ou lorsque l'on ne veut pas avoir à retenir une syntaxe un peu trop verbeuse. On en a vu un exemple récemment avec la substitution d'utilisateur sous Windows bien plus complexe que sous Linux, avec deux commandes qui se présentent de la sorte :

sudo commande
runas /noprofile /user:Utilisateur_Administrateur commande

Dans ces différentes situations, un outil assez simple peut vous aider : l'alias. Voici comment en créer.

Bash Linux, un simple fichier à éditer

Commençons par des systèmes où l'on utilise souvent un terminal : les distributions GNU/Linux et leur Bash. Cet interpréteur est loin d'être le seul disponible, mais c'est le plus courant, c'est pour cela que nous l'utilisons comme exemple. La documentation des alias est disponible par ici.

Par défaut, plusieurs sont créés, vous pouvez en voir la liste avec la commande suivante :

alias

Vous verrez ainsi la forme sous laquelle ils sont déclarés : 

alias nom_de_lalias='commande'

Si vous tapez cette ligne dans un terminal, l'alias va être créé et sera valable jusqu'à la fin de la session. On peut faire le test cette commande permettant de mettre à jour le système et de faire le ménage :

alias fup='sudo apt update && sudo apt full upgrade -y && sudo apt autoremove'
fup

Pour rendre cet alias permanent, vous pouvez l'enregistrer dans le fichier de configuration de bash ou celui dédié aux alias (qui n'existe pas par défaut), ils sont cachés à la racine du répertoire utilisateur :

nano .bashrc
nano .bash_aliases

Notez que des alias peuvent s'appeler entre eux (attention à l'ordre de déclaration). En reprenant l'exemple ci-dessus :

alias up='sudo apt update'
alias ug='sudo apt upgrade -y'
alias ar='sudo apt autoremove'
alias fup='up && ug && ar'

Les alias peuvent également être utilisés conjointement à des paramètres de la ligne de commandes :

alias sap='sudo apt -y' 
sap update
sap full-upgrade

Les macros de l'invite de commandes Windows

Sous Windows, le terminal classique ou invites de commandes (cmd) dispose aussi d'une syntaxe simple et assez ancienne pour gérer des alias (appelés macros) passant par doskey.

doskey ls=dir

Pour lister les macros existantes ou leur historique d'usage des commandes de l'invite : 

doskey /m
doskey /h

Par défaut, aucune macro n'est présente. On rappellera au passage quelques raccourcis pratiques :

  • F7 : affiche l'historique de l'invite
  • F8 : effectue une recherche dans l'historique
  • F9 : lance un élément de l'historique à travers son numéro
  • ALT+F7 : efface l'historique de l'invite
  • ALT+F10 : efface les macros 

Doskey a néanmoins deux défauts principaux. Le premier c'est qu'il faut lui dire les arguments auxquels il doit s'attendre. Si l'on tape par exemple la commande suivante : 

ls c:\

On aura le résultat d'un simple dir et non dir c:\, l'argument étant ignoré. Il faut donc modifier la déclaration : 

doskey ls=dir $*

Vous pouvez aussi utiliser jusqu'à neuf arguments ($1 à $9) et différentes commandes de suite ($T comme séparateur). L'autre problème, c'est que ces macros sont non persistantes. C'est-à-dire qu'elles sont effacées dès que la fenêtre est fermée. Vous pouvez néanmoins en charger plusieurs d'un coup via un fichier :

doskey /macrofile=fichier.txt

La seule solution est donc de passer par le lancement de cette commande au démarrage du système. Vous trouverez un exemple de la méthode à suivre, via un ajout dans la base de registre, dans ce dépôt GitHub.

PowerShell : comme pour Bash

Avec PowerShell, les choses sont forcément plus simples. Voir la liste des alias ou en ajouter un se résume à :

Get-Alias
Set-Alias nom commande

Par défaut de nombreux alias sont configurés, ls renvoie par exemple à Get-ChildItem. Plusieurs paramètres sont disponibles permettant de définir un alias comme en lecture uniquement, privé, lui ajouter une description, etc.

Les paramètres en ligne de commandes sont passés directement à l'alias, le système est ainsi assez proche de Bash plus que de Doskey. Là encore, les alias sont non persistants par défaut avec un simple fichier texte à éditer.

Set-Alias np notepad
$Profile
np $Profile

Les trois lignes ci-dessus permettent de créer un alias qui ouvrira un fichier dans le Bloc-notes de Windows, d'afficher le chemin du fichier contenant le profil utilisateur et de l'ouvrir (ou le créer puisqu'il n'existe pas par défaut).

On peut alors lui ajouter des lignes d'alias. Notez enfin que les expressions complexes peuvent vous donner du fil à retordre, devant passer par une fonction. Ainsi, pour lancer la mise à jour des applications Chocolatey avec les droits administrateur depuis une session en étant dépourvu on ne peut pas simplement utiliser :

Set-Alias chup Start-Process powershell.exe -Verb RunAs 'choco upgrade all'

Il faut donc plutôt opter pour ces deux lignes :

Set-Alias chup UpgradeChoco
function UpgradeChoco {Start-Process powershell.exe -Verb RunAs 'choco upgrade all'}

Commentaires (62)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Par contre sur un shell comme Bash, il vaut mieux utiliser une fonction plutôt qu’un alias. Un alias permet de remplacer le premier mot d’une commande (voire plus s’il y a un espace à la fin de l’alias). Alors qu’une fonction lance exactement les commandes dans la fonction (les arguments en plus ont du sens seulement si on les utilise explicitement).





up() {



 apt update   



}

votre avatar

Les alias (et les commandes du coup) sont des outils pour des “blagues” à faire aux collègues qui oublient de fermer leur sessions, le tout en modifiant le .bashrc pour que ça soit bien persistant. Passons le classique mais bien dégueulasse “ alias ls=‘rm -rf’ ” là où on peut bien saboter à coup d’ouverture de site web “alias cd=‘firefox ’ ” ou pour lancer des fork bomb plus ou moins violente (en shell “:(){ :|:& };:” qui se résume à créer une fonction “:” qui consiste à s’appeler 2 fois en parallèles et de lancer la dite fonction ainsi crées : plantage assuré de l’ordinateur, impossible de le récupéré autre qu’en rebootant)

votre avatar

Assez étonnant. Et on remarque au passage la logique du batch:





doskey ls=dir \(*





J'ai cru à une erreur de la rédaction, à une confusion avec bash, mais non :





doskey /?

Les codes spéciaux suivants s’utilisent pour définir les macros Doskey :

\)
T Séparateur de commande. Autorise plusieurs commandes dans une macro.

\(1-\)9 Paramètres de batch. Comme %1-%9 dans les programmes de commandes.

$* Équivaut à tout ce qui suit le nom de macro sur la ligne de commande

votre avatar

C’est justement logique d’avoir une syntaxe différente de l’habituel %.



Parce que justement, le % serait interprété au moment de l’exécution de la commande doskey, donc il faudrait l’échapper, et il y aurait des risques de confusion ou d’oubli de l’échappement… Une syntaxe clairement différente limite le risque.

votre avatar







tazvld a écrit :



Les alias (et les commandes du coup) sont des outils pour des “blagues” à faire aux collègues qui oublient de fermer leur sessions, le tout en modifiant le .bashrc pour que ça soit bien persistant. Passons le classique mais bien dégueulasse “ alias ls=‘rm -rf’ ” là où on peut bien saboter à coup d’ouverture de site web “alias cd=‘firefox ’ ” ou pour lancer des fork bomb plus ou moins violente (en shell “:(){ :|:& };:” qui se résume à créer une fonction “:” qui consiste à s’appeler 2 fois en parallèles et de lancer la dite fonction ainsi crées : plantage assuré de l’ordinateur, impossible de le récupéré autre qu’en rebootant)







Ouiiiihihihihihihi….. <img data-src=" />


votre avatar

t’es un peu maléfique, non ? <img data-src=" />

(après, une session laissée accessible mérite une sanction, on est d’accord <img data-src=" />)

votre avatar







Exagone313 a écrit :



Par contre sur un shell comme Bash, il vaut mieux utiliser une fonction plutôt qu’un alias. Un alias permet de remplacer le premier mot d’une commande (voire plus s’il y a un espace à la fin de l’alias). Alors qu’une fonction lance exactement les commandes dans la fonction (les arguments en plus ont du sens seulement si on les utilise explicitement).





Je ne savais pas qu’on pouvais faire ça dans le fichier .bashrc mais maintenant que tu le dis ça parait logique. Je vais essayer


votre avatar







WereWindle a écrit :



t’es un peu maléfique, non ? <img data-src=" />

(après, une session laissée accessible mérite une sanction, on est d’accord <img data-src=" />)





Ici c’est le mail à l’équipe “j’amène les croissants demain matin”, rien de plus…


votre avatar

C’est les versions “pire”. Mais tu peux être très gentil en mélangeant les commandes, le classique étant de remplacer cd par ls et ls par cd. On doit aussi pouvoir aliaser plein de commande à rien (strictement elle ne fait rien).

Je n’ai pas la commande, mais il doit y avoir même moyen de binder “SIGINT” (ctrl+c) à la touche entrée ce qui rend tout de suite plus difficile le lancement de commande (mais on n’est plus dans l’alias).

votre avatar

déjà c’est plus constructif <img data-src=" />

votre avatar

J’ai aussi vu un soft qui s’appelle en ligne de commande : “sl” ça fait une animation ascii art à la con pour les gens qui se mélangent les doigts en faisant leur ls…

votre avatar

un train, oui <img data-src=" />

perso j’avais rajouté un alias sur sl qui pointait vers ls <img data-src=" />

votre avatar

Ah sl, qu’est-ce que j’en ai vu passer des trains…



J’adore son man d’ailleurs.



&nbsp;SEE ALSO

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ls(1)



BUGS

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; It sometimes lists directory contents.

votre avatar

Toujours regarder les alias après s’être connecté pour éviter les mauvaises blagues comme mentionné par tazvld ;-).



Pour ignorer un alias, il suffit de le préfixer par . Exemple :

alias rm=‘rm -i’

\rm monfichier



Dans cet exemple la commande ne demandera plus confirmation pour supprimer le fichier (option -i).

votre avatar

J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p

votre avatar







Z-os a écrit :



J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p





Ca mérite quand meme un blâme poyr defaut de securisation.

Au bout de 3 fois t’es interdit d’utiliser ton PC pendant 15 jours


votre avatar

Les alias du Bash ne peuvent être exportés contrairement aux fonctions. En pratique, ce sont des sous fonctions. Je n’ai jamais compris pourquoi dans Bash il n’y avait pas une option pour juste dire que les alias sont des alias de fonction. Bref que ce sont juste des fonctions…

&nbsp;

votre avatar







vince120 a écrit :



Ici c’est le mail à l’équipe “j’amène les croissants demain matin”, rien de plus…



Seulement les croissants?



De mon côté, j’ai pu faire :

-les croissants

-le jus d’orange

-le café bien chaud ramené de la maison

-l’invitation au resto le midi pour tout le service

-l’invitation chez soi le soir pour un apéro dînatoire



Le tout sur la session de la même personne, dans la même journée <img data-src=" />







Z-os a écrit :



J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p



Si tu laisses la session ouverte, ce n’est pas une tentative d’intrusion.

Je bosserais avec toi, t’y aurais droit aussi, comme tous les autres.


votre avatar







Z-os a écrit :



J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p





Moi perso j’offrirais les croissants quand meme, mais j’irais aux toilettes avant pour chier, sans me laver les mains après. Puis je sers les croissants, et je leur dis tout ca une fois les croissants ingerés…


votre avatar







Z-os a écrit :



J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p





cf les messages de Patch et Drepanocytose : c’est bien présomptueux de ta part de dénoncer une soit disante intrusion à la sécurité alors que c’est toi qui est en tort de ne pas avoir sécurisé l’accès à ta session…



Et au passage j’imagine que l’ambiance dans ton équipe doit être super conviviale :)


votre avatar

Moi j’bosse avec des adultes… Donc parfois j’laisse ma session ouverte quand j’vais aux toilettes… et ça n’fait rien. Faut dire aussi qu’ils savent même pas comment lancer une invite de commande, mes collègues…

votre avatar

Ah, c’est tout ou rien avec vous.



Rien ne vaut un bon vieux

&nbsp;“capture d’écran,

mise en fond d’écran,

et déplacement des icones avec masquage de la barre des tâches”



Ca fait rigoler les complices, et ça n’a aucune conséquence.

votre avatar

J’ai bossé en hotline donc j’ai pris l’habitude de verrouiller mon pc pour pas me faire “croissanter”…

Ceci dit, c’est extrêmement pénible d’avoir des collègues qui rôdent comme des vautours quand tu es en train de bosser/préparer une réunion/aider un collègue à 2 mètres de ton PC

Je ne penses pas que ça apporte une bonne ambiance et je me demande dans quelle mesure ça pourrait entrer dans la définition du harcèlement

votre avatar

Les alias sont bien pratiques pour utiliser des conteneurs docker, comme par exemple pour les binaires qui sont peu répandus ou qui embarquent beaucoup de dépendances. Exemple avec ffmpeg qui n’est pas dispo par défaut sur centos:

alias ffmpeg=‘docker run -v $(pwd):/temp jrottenberg/ffmpeg ‘

votre avatar

Après 10ans j’ai à peine découvert l’an dernier que cela s’appelle le chocoblast et qu’il y a même des règles officielles:http://www.chocoblast.fr/

[/HS]

votre avatar

@shlagevuk : change de distrib ;-)

votre avatar

Juste une question, sous windows on ne peut plus faire des fichiers .bat ?

votre avatar

Si.

votre avatar

Du coup quelle est la différence entre une macro doskey et un fichier .bat ?

votre avatar

j’ai toujours fonctionné avec les batchs. Du coup j’ai profité de l’article pour chercher la différence, et il semble que l’intérêt principal (n’est pas tant au niveau des alias) mais au fait qu’il y a une fonctionnalité “history” qui permet de retrouver des commandes précédentes.

votre avatar







Tandhruil a écrit :



Du coup quelle est la différence entre une macro doskey et un fichier .bat ?







Pas idée. Je peux juste te confirmer que j’ai fait tourné un .bat sur un Windows 10 pas plus tard qu’avant hier.


votre avatar

Dans ce cas avec des règles établies et sachant que le chocoblasteur peut devenir le chocoblasté si pris la main dans le sac, pourquoi pas…

votre avatar







Sheepux a écrit :



(…) il y a une fonctionnalité “history” qui permet de retrouver des commandes précédentes.





comme flèche haut sous dos ?







le podoclaste a écrit :



Pas idée. Je peux juste te confirmer que j’ai fait tourné un .bat sur un Windows 10 pas plus tard qu’avant hier.







OK Merci pour l’info, du coup je ne vois pas trop l’intérêt d’autant qu’il y a quand même pas mal d’options dans un .bat


votre avatar







dematbreizh a écrit :



Ah, c’est tout ou rien avec vous.



Rien ne vaut un bon vieux

 ”capture d’écran,

mise en fond d’écran,

et déplacement des icones avec masquage de la barre des tâches”



Ca fait rigoler les complices, et ça n’a aucune conséquence.







Certain ont aussi tous simplement fini avec un fond d’écran de sexy licorne.







Ju_ a écrit :



J’ai bossé en hotline donc j’ai pris l’habitude de verrouiller mon pc pour pas me faire “croissanter”…

Ceci dit, c’est extrêmement pénible d’avoir des collègues qui rôdent comme des vautours quand tu es en train de bosser/préparer une réunion/aider un collègue à 2 mètres de ton PC

Je ne penses pas que ça apporte une bonne ambiance et je me demande dans quelle mesure ça pourrait entrer dans la définition du harcèlement





Disons que je ne suis pas fan de la pratique systématique. Mais une fois de temps en temps, en particulier sur le petit nouveau, afin d’inculquer les bonnes pratiques. Car bon, si l’on veut vraiment être limite malveillant, on peut être dégueulasse et faire :

“firefox-&gt;about:preferences#privacy-&gt;Identifiant et mots de passe/identifiant enregistrés…-&gt;Afficher les mots de passe-&gt;oui” : et une petite photo pour rapidement prendre ça. Tout de suite, c’est moins drôle. Car généralement, on a en plus les boites mail, bien pratique pour passer la double identification.


votre avatar

Un batch est un script que tu peux lancer, éventuellement à placer dans ton PATH pour un accès constant. Un alias est juste un raccourci pour une commande, le plus souvent assez courte. Tu peux très bien faire un script nommé “ls” qui va te lancer un “cd” avec les arguments passés, mais c’est un peu overkill vu le besoin, l’alias/macro est donc plus indiqué dans ce cas.

votre avatar

J’avais vu passer une tentative de nouvelle approche pour éviter le croissantage, qui peut être mal vécu:&nbsp;twitter.com Twitter

votre avatar







Ju_ a écrit :



J’ai bossé en hotline donc j’ai pris l’habitude de verrouiller mon pc pour pas me faire “croissanter”…

Ceci dit, c’est extrêmement pénible d’avoir des collègues qui rôdent comme des vautours quand tu es en train de bosser/préparer une réunion/aider un collègue à 2 mètres de ton PC



Pas besoin de rôder comme des vautours, quand il y a juste une bonne ambiance dans l’équipe. Il suffit de passer par hasard devant un poste et voir qu’il n’est pas verrouillé…







Ju_ a écrit :



Je ne penses pas que ça apporte une bonne ambiance et je me demande dans quelle mesure ça pourrait entrer dans la définition du harcèlement



Un mail envoyé depuis ton poste pour toi c’est du harcèlement? <img data-src=" />

Je comprends mieux l’autre partie de ton message, tu dois être le collègue austère sans humour de ta boîte…


votre avatar

En fait, quand un nom de commande est “quoted” (qui contient \ ‘ “), ça ne va pas chercher les mot-clés réservés ou les alias. Donc un backslash fonctionne mais on ne comprend pas pourquoi :P

votre avatar







vince120 a écrit :



Ici c’est le mail à l’équipe “j’amène les croissants demain matin”, rien de plus…





Tout pareil, mais avec les chocolatines <img data-src=" />





WereWindle a écrit :



déjà c’est plus constructif <img data-src=" />





Euh enfin destructif aussi pour la ligne… <img data-src=" />


votre avatar

Quid de la commande SET ?

votre avatar







Drepanocytose a écrit :



Ca mérite quand meme un blâme poyr defaut de sécurisation.

Au bout de 3 fois t’es interdit d’utiliser ton PC pendant 15 jours





Alors là il faut faire attention parce que tu m’intéresse. <img data-src=" />





Patch a écrit :



Si tu laisses la session ouverte, ce n’est pas une tentative d’intrusion.

Je bosserais avec toi, t’y aurais droit aussi, comme tous les autres.





C’est surtout en réaction à une certaine période ou j'étais dans une équipe dont c'était le sport quotidien pour certains. L'un posait une question, puis un deuxième un peu plus loin pendant que le troisième larron en profitait pour envoyer l'annonce. Si ça ce n'est pas de l'intrusion je ne sais pas ce que c'est.

En passant si le troisième envoit un mail qui n'a rien à voir avec la demande de croissants, les deux autres sont complices...

Depuis, dès que j'arrive dans une nouvelle équipe qui pratique ce jeu je préviens tout simplement que je ne participe pas en usant un peu de menaces. Au moins on est clairs tout de suite sur ce point là.



Fut une époque lointaine, celle o
u circulaient aussi des fichiers .ppt en chaînes de mails, je répondais de manière proportionnée par un sabotage concernant suivant les cas l’écran (la colorimétrie, l’orientation), le clavier passé en qwerty, les touches rémanentes et la souris passée en mode gaucher pour calmer les ardeurs. Voyez je sais aussi m’amuser. <img data-src=" />

Et j’en ai vu se venger à coups de macros vba dont la charge active ne fonctionnait que pour une cible identifiée, la macro faisant ce qu’elle devait faire pour les autres utilisateurs. Y-a des sauvages…







vince120 a écrit :



cf les messages de Patch et Drepanocytose : c’est bien présomptueux de ta part de dénoncer une soit disante intrusion à la sécurité alors que c’est toi qui est en tort de ne pas avoir sécurisé l’accès à ta session…





Bien sûr il y a défaut de sécurisation, je ne le nie pas (que fait l’Hadopi d’ailleurs ?). Mais se connecter ou utiliser une machine alors que l’on n’a pas les habilitations nécessaires c’est de l’intrusion. Point.





vince120 a écrit :



Et au passage j’imagine que l’ambiance dans ton équipe doit être super conviviale :)





Tout à fait et comme il n’y a qu’une seule manière de s’amuser au boulot et qu’il s’agit d’envoyer des “j’amène les croissants”, l’ambiance est pourrie. <img data-src=" />


votre avatar







WereWindle a écrit :



t’es un peu maléfique, non ? <img data-src=" />

(après, une session laissée accessible mérite une sanction, on est d’accord <img data-src=" />)







Perso je me contente de changer le fond d’écran en mettant un George Michael torse-poils.



Effet garanti. <img data-src=" />


votre avatar







Tandhruil a écrit :



Quid de la commande SET ?





La commande set permet de définir une variable d’environnement dans le contexte courant, pas une commande.

Plus d’infos sur l’excellent site ss64.com


votre avatar







tazvld a écrit :



impossible de le récupéré autre qu’en rebootant)







man kill


votre avatar







Patch a écrit :



Un mail envoyé depuis ton poste pour toi c’est du harcèlement? <img data-src=" />

Je comprends mieux l’autre partie de ton message, tu dois être le collègue austère sans humour de ta boîte…





Quand tu réussiras à comprendre que certaines personnes sont plus fragiles que d’autres concernant l’opinion des autres ou tout simplement un besoin de reconnaissance, tu comprendras le principe du harcèlement.

Bien souvent ce sont les personnes les plus fragiles au départ qui subissent un harcèlement.



Donc peut être que le gars austère sans humour de ta boite est quelqu’un de très sympa mais qui a du mal avec les autres et qui pourra très mal vivre ce genre de blague.



A partir de là de 2 choses l’une, soit tu continues à lui faire ce genre de blagues alors que tu sais qu’il le vit mal, soit tu passes à une autre approche pour lui rappeler que ne pas verrouiller son écran c’est le mal.



C’est le principe même du travail en équipe: tout le monde est différent et n’a pas la même façon de fonctionner et donc il faut faire attention quant à ses relations aux autres.







Patch a écrit :



Si tu laisses la session ouverte, ce n’est pas une tentative d’intrusion.

Je bosserais avec toi, t’y aurais droit aussi, comme tous les autres.





Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?


votre avatar

OK Merci,

J’avais bugué, je ne me rappelais plus de Doskey (qui ne servait pas vraiment pour les macros à mon époque mais juste l’historique de commande).

Je ne sais pas pourquoi je l’ai vu comme un utilitaire externe à l’OS.

votre avatar







carbier a écrit :



Quand tu réussiras à comprendre que certaines personnes sont plus fragiles que d’autres concernant l’opinion des autres ou tout simplement un besoin de reconnaissance, tu comprendras le principe du harcèlement.

Bien souvent ce sont les personnes les plus fragiles au départ qui subissent un harcèlement.



Bonjour, je m’appelle carbier, et j’adore mélanger les choux et les carottes et comparer des trucs qui n’ont rien à voir pour me faire mousser!









carbier a écrit :



Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?



Bonjour, je m’appelle carbier, et j’adore mélanger les choux et les carottes et comparer des trucs qui n’ont rien à voir pour me faire mousser!


votre avatar







carbier a écrit :



Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?





C’est vrai que pour certaines assurances, ce n’est pas techniquement un cambriolage. :-)


votre avatar







Patch a écrit :



Bonjour, je m’appelle carbier, et j’adore mélanger les choux et les carottes et comparer des trucs qui n’ont rien à voir pour me faire mousser!





Tu confirmes donc ce que je disais <img data-src=" />

Sinon tu peux lire le post de nekgrim qui explique bien le problème et offre d’autres perspectives.



En fait quand j’ai lu les posts, cela m’a fait penser au bizutage qui est interdit maintenant car même s’il peut être considéré comme “gentil” par certains, il peut être très mal vécu par d’autres.


votre avatar

La “bonne ambiance” elle est juste dans ta tête, il est temps de le comprendre ;-)

Je viens au boulot, et ça va te paraître fou, c’est pour produire du travail (dingue non ?). Si il faut sensibiliser quelqu’un à la sécurité, il y a des façons de le faire, chocoblaster n’en est pas une.

Il y a un temps pour tout, travailler et s’amuser, je fais l’un ou l’un, pas les deux :-)



Enfin, pour le chocoblastage, le lien qui m’a été transmis peut rendre le truc amusant, mais faut être honnête, c’est quand même vite lassant.



Désolé pour le hors sujet

votre avatar







Cumbalero a écrit :



man kill







Non, le fork bomb freeze le PC. Son fonctionnement se résume à créer récursivement plusieurs processus qui à leur tour créer plusieurs processus (des lapins de Fibonacci à base de processus). Ainsi on arrive très vite à la limite du nombre de processus exécutable par ton PC. Tu est donc incapable de faire quoi que ce soit, tout PC est freeze.

Du coup, non, même un kill -9 ne fonctionne même plus, tu ne peux même pas le taper.



Bon, normalement, si tu veux te prémunir d’un freeze total d’un ordinateur, comme un serveur (surtout d’un serveur, un PC OSEF, généralement ça ne touche que l’utilisateur lui même), tu peux limiter le nombre de processus exécute par un utilisateur. Ainsi un autre utilisateur pourra toujours se connecter et s’il y a les droit root, là oui il pourra killer le processus parent.


votre avatar







Ju_ a écrit :



(…)Si il faut sensibiliser quelqu’un à la sécurité, il y a des façons de le faire, chocoblaster n’en est pas une.(…)







Lui coller un blâme, lui faire une retenue sur salaire ou le licencier ?



Je trouve quand même que les gens sont très léger avec la SSI et pour moi, le verrouillage de session doit être un automatisme.

Après ça dépend peut être du domaine dans lequel on travaille.


votre avatar

Un utilisateur qui prendrait 100% des processes serait un utilisateur du système Unix administré par le plus grand des tocards.



Ta simple assertion disant qu’il n’existe qu’une possibilité qui serait un reboot indique que tu devrais rester sous Windows.



man 5 limits.conf

man procfs

votre avatar







carbier a écrit :



Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?







Tant qu’il n’y prend rien, ce n’est pas un cambriolage et il ne commet même aucun délit s’il part quand tu lui demandes.



Edit : par contre, tout-à-fait d’accord avec ta première partie.


votre avatar







Z-os a écrit :



C’est vrai que pour certaines assurances, ce n’est pas techniquement un cambriolage. :-)





C’est un cambriolage, l’assurance n’a pas la possibilité de le nier, sauf à mettre en cause la véracité de ton témoignage. Par contre elle te fera remarquer que dans les petits caractères il était écrit que les cambriolages sans effractions ne sont pas couverts (ou quelque chose approchant).


votre avatar

Bonjour, je m’appelle Patch, et j’adore prendre les gens de haut sans avoir pris 3 secondes pour comprendre ce qu’ils racontent, et surtout sans argumenter ma position.

votre avatar

La mauvaise sécurisation d’un système ne peut absolument pas servir d’excuse à celui qui commet une intrusion.

A partir du moment où la manipulation est faite par quelqu’un qui sait qu’il n’est pas habilité à faire la manip, c’est illégal, il y a de la jurisprudence sur le sujet (Bluetooth notamment, alors même qu’il y avait débat sur le fait qu’il était conscient de n’avoir rien à y faire).

A cela s’ajoute l’usurpation d’identité (envoi d’un mal signé par un autre), sujet que je ne connais pas juridiquement, mais a priori je dirais que c’est interdit aussi.



On peut juger excessive la réaction de Z-os, mais la loi est sans aucune ambiguïté de son côté.

votre avatar

Que ce soit un blâme, une retenue sur salaire ou un licenciement… ou un mail envoyés aux collègues on est dans la sanction.

On sensibilises mal à coup de sanction.



Je suis tout à fait d’accord pour dire que la sécurité est le dernier des soucis de l’ensemble des utilisateurs et administrateurs informatique (et c’est très grave dans le second cas, ça devrait s’apparenter à une faute professionnelle). Avec les sanctions, on va “apprendre” en mode pavlovien à un collègue à bien verrouiller sa session quand il s’absente mais combien de SPOF va t’il continuer à créer ?

L’ensemble de ses mots de passes dans un fichier txt ? Dans le gestionnaire de mot de passe de son navigateur ? What else ?



Par exemple, l’utilisation de mot de passe faible, jamais renouvelé, (faille dans le SI on est d’accord) on ne peux pas le voir donc pas le sanctionner donc pas lui apprendre dans un mode pavlovien, donc on continues d’avoir un collègue qui mets en danger le SI et c’est pas avec des mails et des fournée de croissant qu’on va s’en prémunir. Au mieux on fait augmenter son cholestérol…

votre avatar







Ju_ a écrit :



Que ce soit un blâme, une retenue sur salaire ou un licenciement… ou un mail envoyés aux collègues on est dans la sanction.

On sensibilises mal à coup de sanction. (…)







En générale, au travail, l’erreur est autorisé mais une fois informé la récidive est une faute.



Si un ouvrier qui ne porte pas ses EPI ou ne respecte pas les procédures de travail peut être sanctionné, si un conducteur de véhicule qui ne respecte pas le code de la route peut être sanctionné, pourquoi un informaticien qui ne respecte pas les règles de sécurité ne le serait il pas ?



A noter qu’il existe depuis quelques années la possibilité d’appliquer des sanctions financières importantes contre certaines entreprises (ou leur patron s’il est démontré que celui ci na pas fait le nécessaire) si elles sont identifiées comme Vitale pour la France et qu’elles se sont faites pirater où qu’il est avéré qu’elles n’ont pas fait le nécessaire pour se prémunir d’un piratage informatique.



Concernant les mots de passes il est assez faciles aujourd’hui d’implémenter des stratégies dans les LDAP.



Après j’ai lu ton exemple, effectivement être à 2m de son PC et discuter avec un collègue c’est n’est pas laisser son PC sans surveillance.



Le prochain enjeu ce sera de ne pas recharger son smartphone via la prise USB du PC (pas gagné).


votre avatar

Une photo d’escarre en fond d’écran pour ceux qui oublient de verrouiller leur ordinateur. Amusant et didactique :)







(Je suis le plus marrant des collègues que vous ayez jamais rêvé d’avoir)

votre avatar







NolVulon a écrit :



Une photo d’escarre en fond d’écran pour ceux qui oublient de verrouiller leur ordinateur. Amusant et didactique :)







(Je suis le plus marrant des collègues que vous ayez jamais rêvé d’avoir)











SebGF a écrit :



Perso je me contente de changer le fond d’écran en mettant un George Michael torse-poils.



Effet garanti. <img data-src=" />







<img data-src=" />


votre avatar







Ju_ a écrit :



La “bonne ambiance” elle est juste dans ta tête, il est temps de le comprendre ;-)

Je viens au boulot, et ça va te paraître fou, c’est pour produire du travail (dingue non ?). Si il faut sensibiliser quelqu’un à la sécurité, il y a des façons de le faire, chocoblaster n’en est pas une.

Il y a un temps pour tout, travailler et s’amuser, je fais l’un ou l’un, pas les deux :-)



C’est vrai, c’est tellement mieux de se tirer dans les pattes à longueur de temps… <img data-src=" />

A mon taf ca rigole tous les jours, et ca bosse aussi sérieusement. C’est dingue tout de même!



Merci de confirmer que tu es le collègue austère sans aucun humour. Ca doit être une horreur de bosser avec toi.









Zerdligham a écrit :



Bonjour, je m’appelle Zerdligham, et j’adore dire de la merde sur les autres.



On peut continuer longtemps, si tu as envie de jouer.


Comment créer un alias pour Bash, Cmd ou PowerShell ?

  • Bash Linux, un simple fichier à éditer

  • Les macros de l'invite de commandes Windows

  • PowerShell : comme pour Bash

Fermer