Vous êtes sur la page 1sur 18

ADMINISTRATION

SYSTEME(LINUX)

A. DATE
B. COURSE TITLE
C. Siewe Stephanie
D. Prof: Dr Mahamat
Plan du cours :
Chapitre 1 : Introduction au système Linux
Chapitre 2 : Installation de Linux et des Logiciels
Chapitre 3 : L’invite de commande
Chapitre 4 : Les disques et les systèmes de fichiers
Chapitre 5 : Démarrage de linux, services et périphériques
Chapitre 6 : Les tâches administratives
Chapitre 7 : Le réseau
Chapitre 8 : La sécurité
Chapitre 9 : Programmation Shell

2
Admin System
Chapitre 1 : Introduction au système Linux

I. Introduction:
Installer Linux est très simple, les tâches d'administration communes le
deviennent aussi. La complexité de système est masquée par de nombreux
outils qui tendent à simplifier le travail des utilisateurs et des administrateurs.
Cette simplicité apparente cache pourtant une réalité différente.

Chaque distribution est livrée avec une interface qui lui est propre. Les
centres de contrôle de RedHat, Mandriva, OpenSUSE, Ubuntu, etc sont
tous différents, il ne s’agit de se spécialiser dans l’une ou l’autre des interfaces,
ça serait une erreur. Toutes ces interfaces s’appuient sur les mêmes outils : ce
sont des Frontends. Ils modifient les mêmes fichiers de configurations Ces
commandes et fichiers de configuration sont communs à l’ensemble des
distributions. Plutôt que d’utiliser une interface qui risque être désuète à la
prochaine version, apprenez directement à maitriser les arcanes de votre
système. Ainsi vous ne serez pas bloquées par votre dépendance à un outil
spécifique.

A l’issu de ce cours, et de la mise en pratique des connaissances que vous aurez


acquises, vous serez aptes à gérer l’administration système d’un poste de
travail ou d’un serveur sous Linux. Vous serez réellement un administrateur
système Linux.

II. Historique Des Ordinateurs


1. Complexité des ordinateurs

Un ordinateur est une machine électronique extrêmement complexe, si le


principe même de l’ordinateur tel que nous le connaissons n’a pas changé depuis
l’époque de Alan Turing ou de Conrad Suze et date des débuts des années 40 et
bien avant, les évolutions technologiques et la miniaturisation ont permis de créer des
machines de plus en plus puissantes tout en étant de plus en plus petites. Des premiers
ordinateurs électromécaniques composés de milliers de lampe à vide et dont la
programmation se faisait en branchant des câbles à l’ordinateur moderne
d’aujourd’hui, la complexité du matériel a été croissante ; mais avec le temps,
l’utilisation de l’ordinateur devient aussi simple qu’utiliser un lecteur DVD de salon.

3
Admin System
Doit-on alors demander à un ordinateur d’être aussi simple à utiliser qu’une
machine basique ? Doit-on forcement connaitre les méandres techniques de son
ordinateur pour pourvoir l’utiliser ? La réponse est généralement NON. Cependant, il a
quelques notions et bases élémentaires à retenir et à respecter.

2. Intelligence

Un ordinateur ne sait rien faire tout seul, il n’y a rien de plus stupide qu’un
ordinateur. Il faut toujours lui dire ce qu’il doit faire, l’ordinateur est moins intelligent
que le moindre insecte. Ce qui le rend <<intelligent>> au sens Puissance de calcul
c’est vous et les programmes que vous lui faites exécuter. Bien qu’inventé par les
humains et pour les humains, l’ordinateur ne comprend pas notre langage, il parle le
binaire (assemblage de 0 et de 1). Ces valeurs assemblées entre elles forment des mots
compréhensibles par l’utilisateur. Le binaire est maintenant nommé Langage
Machine. Les Microprocesseurs utilisent un langage appelé l’Assembleur ou chaque
instruction dispose d’un équivalent en binaire. A l’aide de ce langage assembleur les
informaticiens vont créer divers produits dont un appelé le Compilateur un traducteur
de langage de haut niveau et compréhensible cette fois par un plus grand nombre
d’informaticiens

III. Le Système D’exploitation


Entre le moment où vous appuyer sur le bouton d’allumage de votre ordinateur et
celui où vous pouvez enfin travailler et utiliser vos logiciels il se passe un certain temps
durant lequel les programmes sont chargés dans la mémoire de votre ordinateur. Le
but de ces programmes est de vous simplifier la vie en rendant les choses plus simples
et pas seulement pour l’utilisateur mais aussi pour l’informaticiens. Ces programmes
forment un ensemble appelé le système d’exploitation, comme son nom l’indique le
rôle du système d’exploitation est d’exploiter l’ordinateur le plus souvent à votre place
ou plutôt le système d’exploitation vous fournit la base nécessaire pour exploiter du
mieux possible les ressources de votre ordinateur.

Un système d’exploitation est un programme ou un ensemble de programme assurant la


gestion de l’ordinateur et des périphériques, il sert d’interface entre le matériel (Hardware) et
le logiciel (Software). C’est un ensemble de programme très complexe dont le but est de rendre
plus simple les programmes et l’utilisation de l’ordinateur.

Le système d’exploitation propose au programmeur une interface de


programmation d’application appelé API (Application Programming Interface). Tous
les programmeurs utilisent les mêmes fonctions dans leurs programmes, ce qui
simplifie largement leurs programmes. Ils peuvent se concentrer sur le but de leurs
4
Admin System
programmes sans avoir sans arrêt à écrire des morceaux de programmes pour gérer le
disque dur, l’imprimante, ou comment accéder au clavier. C ‘est le rôle du système
d’exploitation de s’occuper de :
- La mémoire,
- Les accès au périphérique,
- Les programmes,
- La sécurité,
- La collecte des informations.

NB : L’interface graphique n’est pas un composant du système d’exploitation linux qui


n’en a pas besoin pour fonctionner correctement. C’est un ensemble de plusieurs
programmes classiques exécuté au-dessus du système d’exploitation qu’il utilise.

Linux est un système d’exploitation de type UNIX. Il existe des dizaines de SE dans
cette famille . UNIX quant a lui est un système d’exploitation de la famille des systèmes
multitâches et multi-utilisateurs :
Multitâches : le système gère l’exécution simultanée de plusieurs programmes
appelés des processus,
Multi-utilisateurs : le système permet l’existence de plusieurs utilisateurs
différents sur une même machine,

NB : Une application bien programmée sur un système d’exploitation bien


programmée ne peut pas créer de coup circuits, elle ne discute jamais avec le matériel
et passe obligatoirement par les APIs fournies

IV. Historiques

1. De Multics a UNIX

L’histoire d’Unix débute en 64 quand le MIT, le laboratoire Bell Labs et la General


electrics commencent à développer le projet expérimental Multics (Multiplexed
Information and computing service). Le projet multics réponds a de nouveaux besoins :
- Pouvoir être utilisé par plusieurs personnes à la fois,
- Pouvoir lancer des traitements en tâches de fonds,
- Une gestion accrue de la sécurité,

Multics était développé sur un gros système GE-645 de la General Electrics, équipé de
deux processeurs sachant traiter chacun 435 000 instructions par seconde, 3 unités de
mémoires de 1mo chacune et 136 mo de stockage. Il a été utilisé au MIT jusqu’en 88. La
dernière installation Multics à avoir été désactivée est celle de la défense canadienne le
30 octobre 2000 .
5
Admin System
En 69 Bell Labs se retire du projet pour se tourner vers le développement d’un autre
système appelé GECOS.
Ken Thompson, développeur chez Bell continue cependant à travailler sur le GE-645 et
écrit un jeu appelé Space Travel qui va s’avérer être très couteux et excessivement lent.
Ken réécrira alors le jeu en Assembleur pour le mini-ordinateur DEC PDP-7. Il est aidé
dans cette tâches par Dennic Richie lui aussi travaillant dans le laboratoire Bell. Un
nouveau système de fichier a été développé par Rudd Canaday. De la vient le fait que
UNIX est un système orienté fichiers, ou tout (ou presque) est fichiers. Ils y rajoutaient
un interpréteur de commande et quelques utilitaires. Ils nommaient le système UNIX
(Uniplexed Information and computing system) à l’origine une idée de Brian
Kernighan. Le projet pouvait déjà gérer dès le début 2 utilisateurs en même temps en
vrai multitâches.

2. Les licences et l’avènement de BSD et système V


En 74, AT&T (dépendait Bell Labs) décide de diffuser le système UNIX complet à des
fins éducatives auprès des universités et des entreprises. Cela vient après que AT&T
s’est vu par décret avoir une interdiction de commercialiser d’autres produits que ceux
situés au cœur de son métier (Telecom) donc il ne peut pas vendre UNIX. Les versions
les plus diffusées sont la 6ieme en 1975 et la 7ieme en 1978.

Alors que UNIX va fêter ses 10 ans et que les universités américaines contribuent
fortement à sa diffusion et son amélioration, AT&T rend la licence d’UNIX plus
restrictive, la branche commercial d’UNIX est en effet autorisée à vendre des licences
du code source. Les tarifs prohibitifs forcent les universités a continué pour le meilleur
et pour le pire leurs développements à partir des développements antérieurs à cette
nouvelle licence. L’une de ces universités est celle de Californie appelé Berkeley.
Berkeley est le plus gros contributeur à UNIX sur lequel elle a commencé à travailler
des 74. La version 1 de BSD (Berkeley Software Distribution) est basée sur Unix version
6 et est appelé 1BSD ; la version 2 (2BSD en1978) basée sur UNIX v7.

V. Le Logiciel Libre
Richard Stallman n’a probablement pas été à déplorer les restrictions sur les systèmes
UNIX. Informaticien au laboratoire d’intelligence artificielle du MIT à la fin des années
70. Il utilise une imprimante qui tombe souvent en panne ; comme ses collègues et lui
dispose du code source du pilote de l’imprimante, ils l’ont modifié pour qu’un signal
leur soit envoyé en chaque panne. Stallman décide en 83 d’écrire un nouveau SE
entièrement libre d’accès d’utilisation, de modification et de redistribution. Il le
nomme GNU (). On aura un autre projet, le projet HURD (Hird of Unix Replacing
Daemons) qui sera lancé mais qui n’aboutira pas.

6
Admin System
La bataille n’est pas technique, elle est aussi politique, philosophique, commerciale et
juridique. Pour défendre le logiciel libre, Stallman fonde la Free Software Fondation
(FSF) en 85 qui diffuse les idées du logiciel libre. Parmi les premiers travaux figure la
rédaction (avec les avocats) d’une licence spécialisée pour ces logiciels appelée la GPL
(General Public License). Un projet libre garantit 5 libertés :
- Liberté 0 : la liberté d’utiliser un logiciel quelque soit l’usage que vous en fait,
- Liberté 1 : la liberté d’étudier le fonctionnement du programme et de l’adapter
à votre besoin,
- Liberté 2 :la liberté de redistribuer des copies,
- Liberté 3 : la liberté d’améliorer le programme et de diffuser les améliorations
au public à fin d’en faire bénéficier l’ensemble de la communauté,

(Taf : installer une machine Debian, OpenSuse, Fedora, RedHart en version graphique,
commenter les Screenshot et présenter les distributions).

L’expression Open Source était utilisée dans les slogans pour associer libre et diffusion
du code source et faire comprendre et admettre les logiciels libres auprès des
entreprises Le but était de faire abstraction des apports fondamentaux du libre pour se
concentrer uniquement sur les avantages techniques et économiques de ce nouveau
modèle. Avec le temps, l’expression a été reprise dans tous les sens par les médias et les
entreprises, et sa définition a été largement entachée. On a parlé de Open Source limité
en proposant l’accès aux sources(codes) mais sans droit de modifications ou de
redistribution. Or, le logiciel libre ne souffre d’aucun aménagement, il est libre ou ne
l’est pas.

VI. Les Architectures


Linux existe pour au moins 3 architectures matériels courants :
- x86 pour les ordinateurs dont les processeurs sont de type Intel (du 386 au pentium
4) ou AMD (Advanced micro device) 32bits; cette version fonctionne aussi sur les
machines a base de processeur 64 bits,
-x86_64 pour les ordinateurs dont les processeurs sont de types Intel (à partir des
pentium 4 série 600) ou AMD 64bits. Cette version ne marche pas sur les processeurs
32bits,
- PPC pour les ordinateurs dont les processeurs sont de types PowerPC, des anciens
ordinateurs de marques Apple. Cette version ne s’installera pas sur les machines Apple
dont le processeur est de marque Intel.

1. Configuration De Base
Les prérequis suivants doivent être respectés :

7
Admin System
- Un processeur de type Intel ou Pentium et supérieur ou un équipement de
marque AMD,
- Au moins 128mo de mémoire,
- 500mo d’espace de disque,
- Une carte graphique, même ancienne.

VII. Les Différentes Distributions

1. Debian
Le projet Debian a été fondé en 93 par Ian Murdock à une époque ou l’idée même de
distribution Linux en était encore en ses balbutiements. Le nom Debian provient de
Debra (la femme de Murdock) et Ian. Elle a longtemps été la seule distribution
entièrement et uniquement composée de logiciels libres et OpenSources. Les avantages
de Debian sont nombreux :
- Un nombre gigantesque de Package qui se chiffrent en milliers,
- Un logiciel d’installation appelé Apt très pratique et performant,
- Une distribution 100% OpenSource,
- Une Stabilité à tout épreuve,

Ces avantages entrainent aussi des inconvénients :


- Des Packages souvent anciens,
- Des mises à jour irrégulières,
- Des risques liés à la multiplication des paquets et des dépendances,
- Une installation et une configuration compliquées.

 Ubuntu

Le milliardaire Sud-Africain Mark Shuttleworth principalement connue du monde


entier pour avoir été l’un des premiers touristes de l’espace est un vrai informaticien
qui a contribué au projet Debian. Devant les quelques inconvénients de la distribution
(Debian) il créait Ubuntu Linux en 2005 avec un budget de 10 millions de dollars pour
rémunérer les développeurs. Le mot Ubuntu est un mot du langage Bantou signifiant
<< Humanité aux autres>> ou encore << je suis ce que je suis grâce à ce que nous
sommes tous>>. Cette définition reflète ce qu’est la distribution Ubuntu : un dérivé de
Debian dont le but est de fournir des logiciels plus récents et très fortement axés sur la
convivialité et l’ergonomie à l’aide du support du grand nombre :
- Une distribution issue de Debian,
- Une compatibilité avec les packages de Debian,
- Un système d’installation très simple,
- Une sortie tous les 6 à 8 mois,

8
Admin System
- Un environnement graphique agréable.

On peut citer d’autres systèmes :


- Fedora,
- RedHart,
- Mandriva,
- OpenSuse, …

9
Admin System
Chapitre 2 : Installation de Linux et ses logiciels
I. Installation de Debian
Les principales étapes sont :
- Support d’installation ; téléchargeable sur le site officiel,
- Boot sur le support,
- Choix des langues des pays,
- Paramètre du réseau,
- Partitionner les disques,
- Configuration des utilisateurs,
- Installation des packages,
- Fin d’installation et redémarrage,

Chapitre 3 : Shell Bash(voir le fichier word du meme


nom)
Notes du cours

Shell Bash ( traduit en français par cookie) englobe le noyau Linux.

Commandes :

sh : permet d’ouvrir le Shell Bash


date : permet d’avoir la date et l’heure du système
cal : pour voir le calendrier
pwd :pour voir le répertoire courant, il renseigne également sur le chemin d’un dossier
ou fichier
echo :afficher un message dans le terminal
-e directement après echo permet de dire à la commande echo de prendre en
considération les codes avec les slashs (utilisés sur le Bash)
man [commande] pour avoir le manuel d’aide de la commande
\b pour supprimer un caractère

Type [commande] permet de connaitre le type d’une commande (commande interne ou


externe)

Dans le shell ls -l dans le bash ll

10
Admin System
rlwrap sh : est un utilitaire shell permettant de rappeler une commander dans le shell

cd ~ entre dans le répertoire personnel de l’utilisateur courant


cd – revient au répertoire précèdent
mkdir -p rep1/rep2/rep3 va creer toute l’arborescence
rmdir [nom dossier] pour supprimer des répertoires qui ne contiennent pas des
répertoires
rm -r [nom dossier]/cd supprime un répertoire sans tenir compte de ce qu’il y’a a
l’intérieur.
history permet de voir les commandes déjà tapé dans notre machine virtuelle .sur bash,
en faisant ![numéro de la commande dans l’historique] on peut réeffectuer la
commande ( idem avec fc -s [numéro de la commande dans l’historique])

find / -name *.conf -type d -size k -atime +4

comment supprimer un alias : unalias [nom alias]

Arborescence de Fichier

Pour voir l’arborescence de la racine on fait ls /.on voit plusieurs répertoires parmi
lesquelles :

 /dev : contient les fichiers des périphériques.


 /boot contient les binaires du noyau.
 /home contient les dossiers par défaut (personnel) des utilisateurs
 /tmp qui permet aux utilisateurs d’avoir un espace d’échanges entre les
applications. Il est généralement utilisé pour les fichiers temporaires et est vidé a
chaque Reboot(redémarrage)
 /usr contient les applications et les informations sur les applis utilisables
 /usr/local est utilisé pour installer les logiciels
 /bin contient l’ensemble des binaires indispensable au démarrage.
 /var contient les fichiers logs
 /etc/passwd contient les mot de passe de tous les users
(le reste sera vu pendant le TD)

Les éditeurs de texte

Nous avons :
- l’editeur Vi :nous avons 3 mode sur vi
11
Admin System
le mode commande : il est le mode qui se lance quand on ouvre vi
0.le mode Insertion et le mode ligne de commande

Deplacement dans vi en mode commande


h : on va vers la gauche
k :vers le haut
l :vers la droite
j :vers le bas
0 : debut d’une ligne
$ : fin d’une ligne
:0 :debut de fichier
:$ fin de fichier
G :derniere ligne du fichier
u : l’equivalent de ctrl z
dw supprime un mot
D majuscule supprime a partir du curseur jusqu’à la fin de la ligne
d0 : supprime le debut de la ligne jusqu’au curseur
dG : supprime tout le document a partir de la ligne ou se trouve le curseur
/[element recherche] ; place a la premiere occurrence de notre recherche

v selectionne
y copier
p coller
d ou c couper

.vimrc est le fichier dans lequel on modifie l’editeur vi

wc < fichier : compte le nombre de ligne,mot,caractere(dans l’ordre)


. wc -l <fichier :donne le nombre de lignel

Les canaux standards

On peut lancer un processus en tache de fond avec &

12
Admin System
jobs : liste les processus avec leurs status.
Ctrl c : stop un processus
Ctrl z: suspend le processus

Pour lister tous les processus de tous les utilisateurs : ps

CHAPITRE 4 : LES DISQUES ET LES SYSTEMES


DE FICHIERS

Pour voir les differents disques que contient la machine on saisit la commande lsscsi
(sudo apt install lsscsi ou sudo apt-cache search lsscsi ensuite sudo apt update(fais la
mise des utilitaires) sudo apt upgrade (fait la mise à jour de tout ))

Pour les installations manuels (si on a des fichiers .deb ou les executables) pour les
installer on fait sudo dpkg -i [nomfichier]

Il est impossible de modifier un disque sans sa nomenclature.Il est impossible de


modifier ou supprimer d’un disque monté en Lecture seule

Pour obtenir les infos d’un disque on a la commande : sudo hdparm -I


[nomenclature du disque]
Ex : sudo hdparm -I /dev/sda : donne les informations sur le CHS
(cylindera,heads,sectors/track)

Système de Fichiers
Métadonnées : données qui expliquent des données

Le journal est dans le repertoire var/log

Le système de fichier Ext2 n’est pas journalisee


Ext3(successeur de Ext2) est journalisee et compatible avec Ext2.On peut l’utiliser
comme un fichier Ext2 et transformer un fichier Ext2 en Ext3 via des configurations.
Relwerfs peut etre partionner a chaud(pendant son utilisation mais il est devient avec
les gros fichiers)

Xfs le plus ancien fichier journalisé sous Linux.


13
Admin System
Snapshot : copie du système a un instant t ( apres cela c’est la copie du système qui
observa les modifications.
Journal File : stocke des traces de ce qui a été fait

Le Partitionnement

Il consiste en un decoupage du disque physique.Ce decoupage cree des partitions


logiques.
f

TAF : Monter une clé ou un DD, Faire un Snapshot de notre machine,


Partitionner une machine

Montage :

Ajouter la clé sur virtual box puis faire un fdisk -l pour voir le nom de la clé
Puis créer un dossier ou on va monter la cle . Ensuite monter la cle via la commande
Mount /dev/[nom périphérique][options] /mnt/montage (commande a verifier)

Inconvénients : Si on ne démonte pas on risque perdre les fichiers. Le montage n’est


pas permanent

Pour monter un disque de manière statique on utilise le fichier /etc/fsta

Faire des recherches sur la modifcation des droits de groupe


et d’utilisateur a l’aide des octal et des lettres

Changer les droits d’un utilisateur :


Chmod u-x [nom fichier] donne les droits d’exection a un utilsateur
Chmod ugo-w [nom fichier] enleve les droits d’ecriture aux groupes
Chmod a-w [nom fichier]

Chmod 0+w [nom fichier] tout le groupe peut ecrire

14
Admin System
TD :

 Question1 : Expliquer le principe de montage d’un périphérique


Principe de Montage d’un peripherique :
On connecte le peripherique sur la machine physique
L’ajouter à notre machine virtuelle sur virtual box
On cherche le nom de notre cle en tapant fdisk -l
Créer le dossier de montage
Monter la cle mount /dev/sdd1 mnt/usb
On utilise la cle et losrque qu’on a fini on demonte la cle avec la commande
Umont /mnt/usb
 Question2 : Décrire les droits 777,632,600,644,755
777 :
Commande pour changer les droits d’un utilisateur : chmod -u +/-(w,r,x)
nom_fichier/dossier
Commande pour changer les droits du groupe chmod -g+/-(w,r,x)
Commande pour changer les droits du reste du monde -o +/-(w,r,x)
Commande pour changer les droits de tout le monde -a
Chmod 777 nom_fichier
 Qestion3 : Definir inode, Bloc, FS, SE, métadonnées
Inode : les métadonnées sous Linux , C’est une structure de données contenant les
informations décrivant et représentant un fichier
Bloc : regroupement d’instructions
File System : organisation physique de donnees sur un support de stockage
Système d’exploitation :
Métadonnées : Un fichier est décrit par des propriétés, donnees qui explicite des donnees

 Question4 : que represente les commandes suivantes


w,who: affiche les utilisateurs courant
15
Admin System
hostname: renvoie l’hote de la machine
id: renvoie l’id de l’utilisateur , du groupe du user et du reste du monde
pwd:renvoie le register courant
cd: permet d’entrer dans un fichier, permet de changer de repertoire
size 10k cherche un fichier de taille
, find / -type d -name isj*, find/home/isj | cut -d 2,
Awk: commande permettant de rechercher des chaines de caractères sur des
lignes sélectionnés.
 Question5 : Quel difference faite vous entre commande interne et commande
externe (Donner des exemples pour chaque point)
Commande interne : commande faisant partie du programme Shell (cd ,pwd,ls)
Commande externe : des programmes binaires présents en tant que fichiers sur votre disque dur
(ou tout autre support de données) (date, id )
 Question 6 : Donner 3 exemples d’editeurs sur Linux
Vi , nano, Gedit ,Pluma
 Question7 : donner la commande permettant de lister les processus sous linux,
expliquer en 2 parametres de votre choix. Ps -f pour avoir plus d’info
Ps -ef pour voir les processus en cours .
 Question 8 :Citer et definir les differents canaux
Definition de canal : fichier possedant son propre descripteur par defaut dans
lequel on peut lire et ecrire :
Canal d’entree standard Stdin et porte le descripteur 0
Canal de sortie standard stdout et porte le descripteur 1
Canal d’erreur stderr et porte le descripteur 2

CREATION D’UN SCRIPT

16
Admin System
La premiere ligne # ! bin/bash represente le langage ou shell qui sera utiliser ,
dans ce cas il s’agit de bin/bash
Ensuite on attribut les droits d’execution au script. Dans le cas d’un script bash (moi je
tape) pour executer bash ./nom_script
Mais normalement ./nom_script suffit

Exo d’application
1-Rediger un script qui demande au user de saisir des note
Qui affichera le nombre de note saisit , la somme des notes , le produit et la moyenne
(fichier de depart ~/foldisj/conditiontest3)
2- Créer un script qui demande au user de saisir une note et qui affiche un message en
fonction de cette note :
Tres bien si la note est entre 16 et 20
Bien entre 14 et 16
Assez bien entre 12 et 14
Moyen de 10-12
Insuffisant si <10

3-Rediger un script qui demande au user de saisir un nom ,verifier si le nom saisit est
celui d’un user de la machine ,lister et enumerer le contenu du repertoire courant de
l’utilisateur,afficher son id ,groupe ,
Afficher les processus lancer par l’utilisateur ainsi que les processus lancer en arriere
plan du système et verifier le mode de connexion de l’utilisateur.

17
Admin System
Lo

18
Admin System

Vous aimerez peut-être aussi