Comment créer un alias pour Bash, Cmd ou PowerShell ?

Comment créer un alias pour Bash, Cmd ou PowerShell ?

Un petit quicky ?

Avatar de l'auteur

David Legrand

Publié dansLogiciel

09/05/2019
62
Comment créer un alias pour Bash, Cmd ou PowerShell ?

Les alias sont de petits raccourcis en ligne de commandes qui permettent de se faciliter la vie. Un outil méconnu, pourtant largement disponible tant sous Linux que sous Windows.

Lorsque l'on utilise un système d'exploitation, on a parfois affaire à la ligne de commandes pour y exécuter des tâches de manière plus ou moins régulières. Lorsqu'il s'agit de lister les fichiers d'un répertoire, c'est en général assez simple avec des commandes comme dir ou ls. Puis il y a des cas plus compliqués.

Lorsqu'il faut enchaîner de longues commandes et paramètres par exemple, ou lorsque l'on ne veut pas avoir à retenir une syntaxe un peu trop verbeuse. On en a vu un exemple récemment avec la substitution d'utilisateur sous Windows bien plus complexe que sous Linux, avec deux commandes qui se présentent de la sorte :

sudo commande
runas /noprofile /user:Utilisateur_Administrateur commande

Dans ces différentes situations, un outil assez simple peut vous aider : l'alias. Voici comment en créer.

Bash Linux, un simple fichier à éditer

Commençons par des systèmes où l'on utilise souvent un terminal : les distributions GNU/Linux et leur Bash. Cet interpréteur est loin d'être le seul disponible, mais c'est le plus courant, c'est pour cela que nous l'utilisons comme exemple. La documentation des alias est disponible par ici.

Par défaut, plusieurs sont créés, vous pouvez en voir la liste avec la commande suivante :

alias

Vous verrez ainsi la forme sous laquelle ils sont déclarés : 

alias nom_de_lalias='commande'

Si vous tapez cette ligne dans un terminal, l'alias va être créé et sera valable jusqu'à la fin de la session. On peut faire le test cette commande permettant de mettre à jour le système et de faire le ménage :

alias fup='sudo apt update && sudo apt full upgrade -y && sudo apt autoremove'
fup

Pour rendre cet alias permanent, vous pouvez l'enregistrer dans le fichier de configuration de bash ou celui dédié aux alias (qui n'existe pas par défaut), ils sont cachés à la racine du répertoire utilisateur :

nano .bashrc
nano .bash_aliases

Notez que des alias peuvent s'appeler entre eux (attention à l'ordre de déclaration). En reprenant l'exemple ci-dessus :

alias up='sudo apt update'
alias ug='sudo apt upgrade -y'
alias ar='sudo apt autoremove'
alias fup='up && ug && ar'

Les alias peuvent également être utilisés conjointement à des paramètres de la ligne de commandes :

alias sap='sudo apt -y' 
sap update
sap full-upgrade

Les macros de l'invite de commandes Windows

Sous Windows, le terminal classique ou invites de commandes (cmd) dispose aussi d'une syntaxe simple et assez ancienne pour gérer des alias (appelés macros) passant par doskey.

doskey ls=dir

Pour lister les macros existantes ou leur historique d'usage des commandes de l'invite : 

doskey /m
doskey /h

Par défaut, aucune macro n'est présente. On rappellera au passage quelques raccourcis pratiques :

  • F7 : affiche l'historique de l'invite
  • F8 : effectue une recherche dans l'historique
  • F9 : lance un élément de l'historique à travers son numéro
  • ALT+F7 : efface l'historique de l'invite
  • ALT+F10 : efface les macros 

Doskey a néanmoins deux défauts principaux. Le premier c'est qu'il faut lui dire les arguments auxquels il doit s'attendre. Si l'on tape par exemple la commande suivante : 

ls c:\

On aura le résultat d'un simple dir et non dir c:\, l'argument étant ignoré. Il faut donc modifier la déclaration : 

doskey ls=dir $*

Vous pouvez aussi utiliser jusqu'à neuf arguments ($1 à $9) et différentes commandes de suite ($T comme séparateur). L'autre problème, c'est que ces macros sont non persistantes. C'est-à-dire qu'elles sont effacées dès que la fenêtre est fermée. Vous pouvez néanmoins en charger plusieurs d'un coup via un fichier :

doskey /macrofile=fichier.txt

La seule solution est donc de passer par le lancement de cette commande au démarrage du système. Vous trouverez un exemple de la méthode à suivre, via un ajout dans la base de registre, dans ce dépôt GitHub.

PowerShell : comme pour Bash

Avec PowerShell, les choses sont forcément plus simples. Voir la liste des alias ou en ajouter un se résume à :

Get-Alias
Set-Alias nom commande

Par défaut de nombreux alias sont configurés, ls renvoie par exemple à Get-ChildItem. Plusieurs paramètres sont disponibles permettant de définir un alias comme en lecture uniquement, privé, lui ajouter une description, etc.

Les paramètres en ligne de commandes sont passés directement à l'alias, le système est ainsi assez proche de Bash plus que de Doskey. Là encore, les alias sont non persistants par défaut avec un simple fichier texte à éditer.

Set-Alias np notepad
$Profile
np $Profile

Les trois lignes ci-dessus permettent de créer un alias qui ouvrira un fichier dans le Bloc-notes de Windows, d'afficher le chemin du fichier contenant le profil utilisateur et de l'ouvrir (ou le créer puisqu'il n'existe pas par défaut).

On peut alors lui ajouter des lignes d'alias. Notez enfin que les expressions complexes peuvent vous donner du fil à retordre, devant passer par une fonction. Ainsi, pour lancer la mise à jour des applications Chocolatey avec les droits administrateur depuis une session en étant dépourvu on ne peut pas simplement utiliser :

Set-Alias chup Start-Process powershell.exe -Verb RunAs 'choco upgrade all'

Il faut donc plutôt opter pour ces deux lignes :

Set-Alias chup UpgradeChoco
function UpgradeChoco {Start-Process powershell.exe -Verb RunAs 'choco upgrade all'}
62
Avatar de l'auteur

Écrit par David Legrand

Tiens, en parlant de ça :

Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 8
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Incitation à la LCEN

16:41 Droit 8
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

Site de Q

14:17 IA 10

Sommaire de l'article

Introduction

Bash Linux, un simple fichier à éditer

Les macros de l'invite de commandes Windows

PowerShell : comme pour Bash

Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 8
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 8
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 3

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 13

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 6
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 31
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 47
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 7

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (62)


Exagone313 Abonné
Il y a 5 ans

Par contre sur un shell comme Bash, il vaut mieux utiliser une fonction plutôt qu’un alias. Un alias permet de remplacer le premier mot d’une commande (voire plus s’il y a un espace à la fin de l’alias). Alors qu’une fonction lance exactement les commandes dans la fonction (les arguments en plus ont du sens seulement si on les utilise explicitement).


up() {



 apt update   


}


tazvld Abonné
Il y a 5 ans

Les alias (et les commandes du coup) sont des outils pour des “blagues” à faire aux collègues qui oublient de fermer leur sessions, le tout en modifiant le .bashrc pour que ça soit bien persistant. Passons le classique mais bien dégueulasse “ alias ls=‘rm -rf’ ” là où on peut bien saboter à coup d’ouverture de site web “alias cd=‘firefox ’ ” ou pour lancer des fork bomb plus ou moins violente (en shell “:(){ :|:& };:” qui se résume à créer une fonction “:” qui consiste à s’appeler 2 fois en parallèles et de lancer la dite fonction ainsi crées : plantage assuré de l’ordinateur, impossible de le récupéré autre qu’en rebootant)


Baldurien Abonné
Il y a 5 ans

Assez étonnant. Et on remarque au passage la logique du batch:


doskey ls=dir \(\*


J'ai cru à une erreur de la rédaction, à une confusion avec bash, mais non :


doskey /?
Les codes spéciaux suivants s’utilisent pour définir les macros Doskey :
\)
T Séparateur de commande. Autorise plusieurs commandes dans une macro.
\(1-\)9 Paramètres de batch. Comme %1-%9 dans les programmes de commandes.
$* Équivaut à tout ce qui suit le nom de macro sur la ligne de commande


SartMatt Abonné
Il y a 5 ans

C’est justement logique d’avoir une syntaxe différente de l’habituel %.

Parce que justement, le % serait interprété au moment de l’exécution de la commande doskey, donc il faudrait l’échapper, et il y aurait des risques de confusion ou d’oubli de l’échappement… Une syntaxe clairement différente limite le risque.


boogieplayer
Il y a 5 ans






tazvld a écrit :

Les alias (et les commandes du coup) sont des outils pour des “blagues” à faire aux collègues qui oublient de fermer leur sessions, le tout en modifiant le .bashrc pour que ça soit bien persistant. Passons le classique mais bien dégueulasse “ alias ls=‘rm -rf’ ” là où on peut bien saboter à coup d’ouverture de site web “alias cd=‘firefox ’ ” ou pour lancer des fork bomb plus ou moins violente (en shell “:(){ :|:& };:” qui se résume à créer une fonction “:” qui consiste à s’appeler 2 fois en parallèles et de lancer la dite fonction ainsi crées : plantage assuré de l’ordinateur, impossible de le récupéré autre qu’en rebootant)



Ouiiiihihihihihihi….. <img data-src=" />



WereWindle
Il y a 5 ans

t’es un peu maléfique, non ? <img data-src=" />
(après, une session laissée accessible mérite une sanction, on est d’accord <img data-src=" />)


boogieplayer
Il y a 5 ans






Exagone313 a écrit :

Par contre sur un shell comme Bash, il vaut mieux utiliser une fonction plutôt qu’un alias. Un alias permet de remplacer le premier mot d’une commande (voire plus s’il y a un espace à la fin de l’alias). Alors qu’une fonction lance exactement les commandes dans la fonction (les arguments en plus ont du sens seulement si on les utilise explicitement).


Je ne savais pas qu’on pouvais faire ça dans le fichier .bashrc mais maintenant que tu le dis ça parait logique. Je vais essayer



vince120 Abonné
Il y a 5 ans






WereWindle a écrit :

t’es un peu maléfique, non ? <img data-src=" />
(après, une session laissée accessible mérite une sanction, on est d’accord <img data-src=" />)


Ici c’est le mail à l’équipe “j’amène les croissants demain matin”, rien de plus…



tazvld Abonné
Il y a 5 ans

C’est les versions “pire”. Mais tu peux être très gentil en mélangeant les commandes, le classique étant de remplacer cd par ls et ls par cd. On doit aussi pouvoir aliaser plein de commande à rien (strictement elle ne fait rien).
Je n’ai pas la commande, mais il doit y avoir même moyen de binder “SIGINT” (ctrl+c) à la touche entrée ce qui rend tout de suite plus difficile le lancement de commande (mais on n’est plus dans l’alias).


WereWindle
Il y a 5 ans

déjà c’est plus constructif <img data-src=" />


vince120 Abonné
Il y a 5 ans

J’ai aussi vu un soft qui s’appelle en ligne de commande : “sl” ça fait une animation ascii art à la con pour les gens qui se mélangent les doigts en faisant leur ls…


WereWindle
Il y a 5 ans

un train, oui <img data-src=" />
perso j’avais rajouté un alias sur sl qui pointait vers ls <img data-src=" />


Br31zh Abonné
Il y a 5 ans

Ah sl, qu’est-ce que j’en ai vu passer des trains…

J’adore son man d’ailleurs.

&nbsp;SEE ALSO
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ls(1)

BUGS
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; It sometimes lists directory contents.


Lypik Abonné
Il y a 5 ans

Toujours regarder les alias après s’être connecté pour éviter les mauvaises blagues comme mentionné par tazvld ;-).

Pour ignorer un alias, il suffit de le préfixer par . Exemple :
alias rm=‘rm -i’
\rm monfichier

Dans cet exemple la commande ne demandera plus confirmation pour supprimer le fichier (option -i).


Z-os Abonné
Il y a 5 ans

J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p


Anonyme_f7d8f7f164fgnbw67p
Il y a 5 ans






Z-os a écrit :

J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p


Ca mérite quand meme un blâme poyr defaut de securisation.
Au bout de 3 fois t’es interdit d’utiliser ton PC pendant 15 jours



sytoka Abonné
Il y a 5 ans

Les alias du Bash ne peuvent être exportés contrairement aux fonctions. En pratique, ce sont des sous fonctions. Je n’ai jamais compris pourquoi dans Bash il n’y avait pas une option pour juste dire que les alias sont des alias de fonction. Bref que ce sont juste des fonctions…
&nbsp;


Patch Abonné
Il y a 5 ans






vince120 a écrit :

Ici c’est le mail à l’équipe “j’amène les croissants demain matin”, rien de plus…

Seulement les croissants?

De mon côté, j’ai pu faire :
-les croissants
-le jus d’orange
-le café bien chaud ramené de la maison
-l’invitation au resto le midi pour tout le service
-l’invitation chez soi le soir pour un apéro dînatoire

Le tout sur la session de la même personne, dans la même journée <img data-src=" />



Z-os a écrit :

J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p

Si tu laisses la session ouverte, ce n’est pas une tentative d’intrusion.
Je bosserais avec toi, t’y aurais droit aussi, comme tous les autres.



Anonyme_f7d8f7f164fgnbw67p
Il y a 5 ans






Z-os a écrit :

J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p


Moi perso j’offrirais les croissants quand meme, mais j’irais aux toilettes avant pour chier, sans me laver les mains après. Puis je sers les croissants, et je leur dis tout ca une fois les croissants ingerés…



vince120 Abonné
Il y a 5 ans






Z-os a écrit :

J’ai prévenu que je ne jouais pas à ça et que si par hasard mon pc n’est pas verrouillé (chose rare) j’appelerai la sécurité pour tentative d’intrusion. Du coup ils jouent entre eux. :-p


cf les messages de Patch et Drepanocytose : c’est bien présomptueux de ta part de dénoncer une soit disante intrusion à la sécurité alors que c’est toi qui est en tort de ne pas avoir sécurisé l’accès à ta session…

Et au passage j’imagine que l’ambiance dans ton équipe doit être super conviviale :)



Kevsler
Il y a 5 ans

Moi j’bosse avec des adultes… Donc parfois j’laisse ma session ouverte quand j’vais aux toilettes… et ça n’fait rien. Faut dire aussi qu’ils savent même pas comment lancer une invite de commande, mes collègues…


dematbreizh Abonné
Il y a 5 ans

Ah, c’est tout ou rien avec vous.

Rien ne vaut un bon vieux
&nbsp;“capture d’écran,
mise en fond d’écran,
et déplacement des icones avec masquage de la barre des tâches”

Ca fait rigoler les complices, et ça n’a aucune conséquence.


Ju_ Abonné
Il y a 5 ans

J’ai bossé en hotline donc j’ai pris l’habitude de verrouiller mon pc pour pas me faire “croissanter”…
Ceci dit, c’est extrêmement pénible d’avoir des collègues qui rôdent comme des vautours quand tu es en train de bosser/préparer une réunion/aider un collègue à 2 mètres de ton PC
Je ne penses pas que ça apporte une bonne ambiance et je me demande dans quelle mesure ça pourrait entrer dans la définition du harcèlement


shlagevuk
Il y a 5 ans

Les alias sont bien pratiques pour utiliser des conteneurs docker, comme par exemple pour les binaires qui sont peu répandus ou qui embarquent beaucoup de dépendances. Exemple avec ffmpeg qui n’est pas dispo par défaut sur centos:
alias ffmpeg=‘docker run -v $(pwd):/temp jrottenberg/ffmpeg ‘


Sheepux Abonné
Il y a 5 ans

Après 10ans j’ai à peine découvert l’an dernier que cela s’appelle le chocoblast et qu’il y a même des règles officielles:http://www.chocoblast.fr/
[/HS]


sytoka Abonné
Il y a 5 ans

@shlagevuk : change de distrib ;-)


Tandhruil
Il y a 5 ans

Juste une question, sous windows on ne peut plus faire des fichiers .bat ?


le podoclaste
Il y a 5 ans

Si.


Tandhruil
Il y a 5 ans

Du coup quelle est la différence entre une macro doskey et un fichier .bat ?


Sheepux Abonné
Il y a 5 ans

j’ai toujours fonctionné avec les batchs. Du coup j’ai profité de l’article pour chercher la différence, et il semble que l’intérêt principal (n’est pas tant au niveau des alias) mais au fait qu’il y a une fonctionnalité “history” qui permet de retrouver des commandes précédentes.


le podoclaste
Il y a 5 ans






Tandhruil a écrit :

Du coup quelle est la différence entre une macro doskey et un fichier .bat ?



Pas idée. Je peux juste te confirmer que j’ai fait tourné un .bat sur un Windows 10 pas plus tard qu’avant hier.



Ju_ Abonné
Il y a 5 ans

Dans ce cas avec des règles établies et sachant que le chocoblasteur peut devenir le chocoblasté si pris la main dans le sac, pourquoi pas…


Tandhruil
Il y a 5 ans






Sheepux a écrit :

(…) il y a une fonctionnalité “history” qui permet de retrouver des commandes précédentes.


comme flèche haut sous dos ?



le podoclaste a écrit :

Pas idée. Je peux juste te confirmer que j’ai fait tourné un .bat sur un Windows 10 pas plus tard qu’avant hier.



OK Merci pour l’info, du coup je ne vois pas trop l’intérêt d’autant qu’il y a quand même pas mal d’options dans un .bat



tazvld Abonné
Il y a 5 ans






dematbreizh a écrit :

Ah, c’est tout ou rien avec vous.

Rien ne vaut un bon vieux
 ”capture d’écran,
mise en fond d’écran,
et déplacement des icones avec masquage de la barre des tâches”

Ca fait rigoler les complices, et ça n’a aucune conséquence.



Certain ont aussi tous simplement fini avec un fond d’écran de sexy licorne.



Ju_ a écrit :

J’ai bossé en hotline donc j’ai pris l’habitude de verrouiller mon pc pour pas me faire “croissanter”…
Ceci dit, c’est extrêmement pénible d’avoir des collègues qui rôdent comme des vautours quand tu es en train de bosser/préparer une réunion/aider un collègue à 2 mètres de ton PC
Je ne penses pas que ça apporte une bonne ambiance et je me demande dans quelle mesure ça pourrait entrer dans la définition du harcèlement


Disons que je ne suis pas fan de la pratique systématique. Mais une fois de temps en temps, en particulier sur le petit nouveau, afin d’inculquer les bonnes pratiques. Car bon, si l’on veut vraiment être limite malveillant, on peut être dégueulasse et faire :
“firefox-&gt;about:preferences#privacy-&gt;Identifiant et mots de passe/identifiant enregistrés…-&gt;Afficher les mots de passe-&gt;oui” : et une petite photo pour rapidement prendre ça. Tout de suite, c’est moins drôle. Car généralement, on a en plus les boites mail, bien pratique pour passer la double identification.



David_L Abonné
Il y a 5 ans

Un batch est un script que tu peux lancer, éventuellement à placer dans ton PATH pour un accès constant. Un alias est juste un raccourci pour une commande, le plus souvent assez courte. Tu peux très bien faire un script nommé “ls” qui va te lancer un “cd” avec les arguments passés, mais c’est un peu overkill vu le besoin, l’alias/macro est donc plus indiqué dans ce cas.


nekgrim
Il y a 5 ans

J’avais vu passer une tentative de nouvelle approche pour éviter le croissantage, qui peut être mal vécu:&nbsp;https://twitter.com/NLaPalice/status/1075304249788121088


Patch Abonné
Il y a 5 ans






Ju_ a écrit :

J’ai bossé en hotline donc j’ai pris l’habitude de verrouiller mon pc pour pas me faire “croissanter”…
Ceci dit, c’est extrêmement pénible d’avoir des collègues qui rôdent comme des vautours quand tu es en train de bosser/préparer une réunion/aider un collègue à 2 mètres de ton PC

Pas besoin de rôder comme des vautours, quand il y a juste une bonne ambiance dans l’équipe. Il suffit de passer par hasard devant un poste et voir qu’il n’est pas verrouillé…



Ju_ a écrit :

Je ne penses pas que ça apporte une bonne ambiance et je me demande dans quelle mesure ça pourrait entrer dans la définition du harcèlement

Un mail envoyé depuis ton poste pour toi c’est du harcèlement? <img data-src=" />
Je comprends mieux l’autre partie de ton message, tu dois être le collègue austère sans humour de ta boîte…



Exagone313 Abonné
Il y a 5 ans

En fait, quand un nom de commande est “quoted” (qui contient \ ‘ “), ça ne va pas chercher les mot-clés réservés ou les alias. Donc un backslash fonctionne mais on ne comprend pas pourquoi :P


linkin623 Abonné
Il y a 5 ans






vince120 a écrit :

Ici c’est le mail à l’équipe “j’amène les croissants demain matin”, rien de plus…


Tout pareil, mais avec les chocolatines <img data-src=" />


WereWindle a écrit :

déjà c’est plus constructif <img data-src=" />


Euh enfin destructif aussi pour la ligne… <img data-src=" />



Tandhruil
Il y a 5 ans

Quid de la commande SET ?


Z-os Abonné
Il y a 5 ans






Drepanocytose a écrit :

Ca mérite quand meme un blâme poyr defaut de sécurisation.
Au bout de 3 fois t’es interdit d’utiliser ton PC pendant 15 jours


Alors là il faut faire attention parce que tu m’intéresse. <img data-src=" />


Patch a écrit :

Si tu laisses la session ouverte, ce n’est pas une tentative d’intrusion.
Je bosserais avec toi, t’y aurais droit aussi, comme tous les autres.


C’est surtout en réaction à une certaine période ou j'étais dans une équipe dont c'était le sport quotidien pour certains. L'un posait une question, puis un deuxième un peu plus loin pendant que le troisième larron en profitait pour envoyer l'annonce. Si ça ce n'est pas de l'intrusion je ne sais pas ce que c'est.
En passant si le troisième envoit un mail qui n'a rien à voir avec la demande de croissants, les deux autres sont complices...
Depuis, dès que j'arrive dans une nouvelle équipe qui pratique ce jeu je préviens tout simplement que je ne participe pas en usant un peu de menaces. Au moins on est clairs tout de suite sur ce point là.

Fut une époque lointaine, celle o
u circulaient aussi des fichiers .ppt en chaînes de mails, je répondais de manière proportionnée par un sabotage concernant suivant les cas l’écran (la colorimétrie, l’orientation), le clavier passé en qwerty, les touches rémanentes et la souris passée en mode gaucher pour calmer les ardeurs. Voyez je sais aussi m’amuser. <img data-src=" />
Et j’en ai vu se venger à coups de macros vba dont la charge active ne fonctionnait que pour une cible identifiée, la macro faisant ce qu’elle devait faire pour les autres utilisateurs. Y-a des sauvages…



vince120 a écrit :

cf les messages de Patch et Drepanocytose : c’est bien présomptueux de ta part de dénoncer une soit disante intrusion à la sécurité alors que c’est toi qui est en tort de ne pas avoir sécurisé l’accès à ta session…


Bien sûr il y a défaut de sécurisation, je ne le nie pas (que fait l’Hadopi d’ailleurs ?). Mais se connecter ou utiliser une machine alors que l’on n’a pas les habilitations nécessaires c’est de l’intrusion. Point.


vince120 a écrit :

Et au passage j’imagine que l’ambiance dans ton équipe doit être super conviviale :)


Tout à fait et comme il n’y a qu’une seule manière de s’amuser au boulot et qu’il s’agit d’envoyer des “j’amène les croissants”, l’ambiance est pourrie. <img data-src=" />



SebGF Abonné
Il y a 5 ans






WereWindle a écrit :

t’es un peu maléfique, non ? <img data-src=" />
(après, une session laissée accessible mérite une sanction, on est d’accord <img data-src=" />)



Perso je me contente de changer le fond d’écran en mettant un George Michael torse-poils.

Effet garanti. <img data-src=" />



wanou Abonné
Il y a 5 ans






Tandhruil a écrit :

Quid de la commande SET ?


La commande set permet de définir une variable d’environnement dans le contexte courant, pas une commande.
Plus d’infos sur l’excellent site ss64.com



Cumbalero
Il y a 5 ans






tazvld a écrit :

impossible de le récupéré autre qu’en rebootant)



man kill



carbier Abonné
Il y a 5 ans






Patch a écrit :

Un mail envoyé depuis ton poste pour toi c’est du harcèlement? <img data-src=" />
Je comprends mieux l’autre partie de ton message, tu dois être le collègue austère sans humour de ta boîte…


Quand tu réussiras à comprendre que certaines personnes sont plus fragiles que d’autres concernant l’opinion des autres ou tout simplement un besoin de reconnaissance, tu comprendras le principe du harcèlement.
Bien souvent ce sont les personnes les plus fragiles au départ qui subissent un harcèlement.

Donc peut être que le gars austère sans humour de ta boite est quelqu’un de très sympa mais qui a du mal avec les autres et qui pourra très mal vivre ce genre de blague.

A partir de là de 2 choses l’une, soit tu continues à lui faire ce genre de blagues alors que tu sais qu’il le vit mal, soit tu passes à une autre approche pour lui rappeler que ne pas verrouiller son écran c’est le mal.

C’est le principe même du travail en équipe: tout le monde est différent et n’a pas la même façon de fonctionner et donc il faut faire attention quant à ses relations aux autres.



Patch a écrit :

Si tu laisses la session ouverte, ce n’est pas une tentative d’intrusion.
Je bosserais avec toi, t’y aurais droit aussi, comme tous les autres.


Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?



Tandhruil
Il y a 5 ans

OK Merci,
J’avais bugué, je ne me rappelais plus de Doskey (qui ne servait pas vraiment pour les macros à mon époque mais juste l’historique de commande).
Je ne sais pas pourquoi je l’ai vu comme un utilitaire externe à l’OS.


Patch Abonné
Il y a 5 ans






carbier a écrit :

Quand tu réussiras à comprendre que certaines personnes sont plus fragiles que d’autres concernant l’opinion des autres ou tout simplement un besoin de reconnaissance, tu comprendras le principe du harcèlement.
Bien souvent ce sont les personnes les plus fragiles au départ qui subissent un harcèlement.

Bonjour, je m’appelle carbier, et j’adore mélanger les choux et les carottes et comparer des trucs qui n’ont rien à voir pour me faire mousser!




carbier a écrit :

Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?

Bonjour, je m’appelle carbier, et j’adore mélanger les choux et les carottes et comparer des trucs qui n’ont rien à voir pour me faire mousser!



Z-os Abonné
Il y a 5 ans






carbier a écrit :

Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?


C’est vrai que pour certaines assurances, ce n’est pas techniquement un cambriolage. :-)



carbier Abonné
Il y a 5 ans






Patch a écrit :

Bonjour, je m’appelle carbier, et j’adore mélanger les choux et les carottes et comparer des trucs qui n’ont rien à voir pour me faire mousser!


Tu confirmes donc ce que je disais <img data-src=" />
Sinon tu peux lire le post de nekgrim qui explique bien le problème et offre d’autres perspectives.

En fait quand j’ai lu les posts, cela m’a fait penser au bizutage qui est interdit maintenant car même s’il peut être considéré comme “gentil” par certains, il peut être très mal vécu par d’autres.



Ju_ Abonné
Il y a 5 ans

La “bonne ambiance” elle est juste dans ta tête, il est temps de le comprendre ;-)
Je viens au boulot, et ça va te paraître fou, c’est pour produire du travail (dingue non ?). Si il faut sensibiliser quelqu’un à la sécurité, il y a des façons de le faire, chocoblaster n’en est pas une.
Il y a un temps pour tout, travailler et s’amuser, je fais l’un ou l’un, pas les deux :-)

Enfin, pour le chocoblastage, le lien qui m’a été transmis peut rendre le truc amusant, mais faut être honnête, c’est quand même vite lassant.

Désolé pour le hors sujet


tazvld Abonné
Il y a 5 ans






Cumbalero a écrit :

man kill



Non, le fork bomb freeze le PC. Son fonctionnement se résume à créer récursivement plusieurs processus qui à leur tour créer plusieurs processus (des lapins de Fibonacci à base de processus). Ainsi on arrive très vite à la limite du nombre de processus exécutable par ton PC. Tu est donc incapable de faire quoi que ce soit, tout PC est freeze.
Du coup, non, même un kill -9 ne fonctionne même plus, tu ne peux même pas le taper.

Bon, normalement, si tu veux te prémunir d’un freeze total d’un ordinateur, comme un serveur (surtout d’un serveur, un PC OSEF, généralement ça ne touche que l’utilisateur lui même), tu peux limiter le nombre de processus exécute par un utilisateur. Ainsi un autre utilisateur pourra toujours se connecter et s’il y a les droit root, là oui il pourra killer le processus parent.



Tandhruil
Il y a 5 ans






Ju_ a écrit :

(…)Si il faut sensibiliser quelqu’un à la sécurité, il y a des façons de le faire, chocoblaster n’en est pas une.(…)



Lui coller un blâme, lui faire une retenue sur salaire ou le licencier ?

Je trouve quand même que les gens sont très léger avec la SSI et pour moi, le verrouillage de session doit être un automatisme.
Après ça dépend peut être du domaine dans lequel on travaille.



Cumbalero
Il y a 5 ans

Un utilisateur qui prendrait 100% des processes serait un utilisateur du système Unix administré par le plus grand des tocards.

Ta simple assertion disant qu’il n’existe qu’une possibilité qui serait un reboot indique que tu devrais rester sous Windows.

man 5 limits.conf
man procfs


fred42 Abonné
Il y a 5 ans






carbier a écrit :

Concept intéressant: donc si tu laisses la porte de ta maison ouverte et que quelqu’un y rentre ce n’est pas un cambriolage ?



Tant qu’il n’y prend rien, ce n’est pas un cambriolage et il ne commet même aucun délit s’il part quand tu lui demandes.

Edit : par contre, tout-à-fait d’accord avec ta première partie.



Zerdligham Abonné
Il y a 5 ans






Z-os a écrit :

C’est vrai que pour certaines assurances, ce n’est pas techniquement un cambriolage. :-)


C’est un cambriolage, l’assurance n’a pas la possibilité de le nier, sauf à mettre en cause la véracité de ton témoignage. Par contre elle te fera remarquer que dans les petits caractères il était écrit que les cambriolages sans effractions ne sont pas couverts (ou quelque chose approchant).



Zerdligham Abonné
Il y a 5 ans

Bonjour, je m’appelle Patch, et j’adore prendre les gens de haut sans avoir pris 3 secondes pour comprendre ce qu’ils racontent, et surtout sans argumenter ma position.


Zerdligham Abonné
Il y a 5 ans

La mauvaise sécurisation d’un système ne peut absolument pas servir d’excuse à celui qui commet une intrusion.
A partir du moment où la manipulation est faite par quelqu’un qui sait qu’il n’est pas habilité à faire la manip, c’est illégal, il y a de la jurisprudence sur le sujet (Bluetooth notamment, alors même qu’il y avait débat sur le fait qu’il était conscient de n’avoir rien à y faire).
A cela s’ajoute l’usurpation d’identité (envoi d’un mal signé par un autre), sujet que je ne connais pas juridiquement, mais a priori je dirais que c’est interdit aussi.

On peut juger excessive la réaction de Z-os, mais la loi est sans aucune ambiguïté de son côté.


Ju_ Abonné
Il y a 5 ans

Que ce soit un blâme, une retenue sur salaire ou un licenciement… ou un mail envoyés aux collègues on est dans la sanction.
On sensibilises mal à coup de sanction.

Je suis tout à fait d’accord pour dire que la sécurité est le dernier des soucis de l’ensemble des utilisateurs et administrateurs informatique (et c’est très grave dans le second cas, ça devrait s’apparenter à une faute professionnelle). Avec les sanctions, on va “apprendre” en mode pavlovien à un collègue à bien verrouiller sa session quand il s’absente mais combien de SPOF va t’il continuer à créer ?
L’ensemble de ses mots de passes dans un fichier txt ? Dans le gestionnaire de mot de passe de son navigateur ? What else ?

Par exemple, l’utilisation de mot de passe faible, jamais renouvelé, (faille dans le SI on est d’accord) on ne peux pas le voir donc pas le sanctionner donc pas lui apprendre dans un mode pavlovien, donc on continues d’avoir un collègue qui mets en danger le SI et c’est pas avec des mails et des fournée de croissant qu’on va s’en prémunir. Au mieux on fait augmenter son cholestérol…


Tandhruil
Il y a 5 ans






Ju_ a écrit :

Que ce soit un blâme, une retenue sur salaire ou un licenciement… ou un mail envoyés aux collègues on est dans la sanction.
On sensibilises mal à coup de sanction. (…)



En générale, au travail, l’erreur est autorisé mais une fois informé la récidive est une faute.

Si un ouvrier qui ne porte pas ses EPI ou ne respecte pas les procédures de travail peut être sanctionné, si un conducteur de véhicule qui ne respecte pas le code de la route peut être sanctionné, pourquoi un informaticien qui ne respecte pas les règles de sécurité ne le serait il pas ?

A noter qu’il existe depuis quelques années la possibilité d’appliquer des sanctions financières importantes contre certaines entreprises (ou leur patron s’il est démontré que celui ci na pas fait le nécessaire) si elles sont identifiées comme Vitale pour la France et qu’elles se sont faites pirater où qu’il est avéré qu’elles n’ont pas fait le nécessaire pour se prémunir d’un piratage informatique.

Concernant les mots de passes il est assez faciles aujourd’hui d’implémenter des stratégies dans les LDAP.

Après j’ai lu ton exemple, effectivement être à 2m de son PC et discuter avec un collègue c’est n’est pas laisser son PC sans surveillance.

Le prochain enjeu ce sera de ne pas recharger son smartphone via la prise USB du PC (pas gagné).



NolVulon
Il y a 5 ans

Une photo d’escarre en fond d’écran pour ceux qui oublient de verrouiller leur ordinateur. Amusant et didactique :)



(Je suis le plus marrant des collègues que vous ayez jamais rêvé d’avoir)


SebGF Abonné
Il y a 5 ans






NolVulon a écrit :

Une photo d’escarre en fond d’écran pour ceux qui oublient de verrouiller leur ordinateur. Amusant et didactique :)



(Je suis le plus marrant des collègues que vous ayez jamais rêvé d’avoir)





SebGF a écrit :

Perso je me contente de changer le fond d’écran en mettant un George Michael torse-poils.

Effet garanti. <img data-src=" />



<img data-src=" />



Patch Abonné
Il y a 5 ans






Ju_ a écrit :

La “bonne ambiance” elle est juste dans ta tête, il est temps de le comprendre ;-)
Je viens au boulot, et ça va te paraître fou, c’est pour produire du travail (dingue non ?). Si il faut sensibiliser quelqu’un à la sécurité, il y a des façons de le faire, chocoblaster n’en est pas une.
Il y a un temps pour tout, travailler et s’amuser, je fais l’un ou l’un, pas les deux :-)

C’est vrai, c’est tellement mieux de se tirer dans les pattes à longueur de temps… <img data-src=" />
A mon taf ca rigole tous les jours, et ca bosse aussi sérieusement. C’est dingue tout de même!

Merci de confirmer que tu es le collègue austère sans aucun humour. Ca doit être une horreur de bosser avec toi.




Zerdligham a écrit :

Bonjour, je m’appelle Zerdligham, et j’adore dire de la merde sur les autres.

On peut continuer longtemps, si tu as envie de jouer.