Ecole des Mines de Nancy

Le monde merveilleux d'Unix

retour au début du polycopié

 

Chapitre 1
Présentation générale

Le système UNIX a su s'imposer comme le standard des systèmes d'exploitation aussi bien dans l'enseignement que dans l'industrie.

Bref historique

Le système UNIX est né dans les laboratoires de Bell, célèbre compagnie de télécommunication américaine, en 1969. Il a été conçu par Ken Thompson pour les besoins d'un petit groupe de chercheur. Il a été écrit en langage C, créé par Dennis Ritchie, afin de le rendre portable.

Depuis sa première version commercialisée (1978), ce système a beaucoup évolué. L'une des évolutions majeures a été l'intégration de l'environnement graphique X-Windows.

UNIX est un système d'exploitation

Un système d'exploitation est la première couche logicielle de votre ordinateur. Il fait office d'interface entre les programmes et le matériel électronique (micro-processeurs, disque durs, lecteurs CD-ROM, ...). En conséquence, les programmes que vous achetez dans le commerce ont été développés pour un système d'exploitation particulier (UNIX, Windows 95, Windows NT, DOS, S ystème Mac, etc.).

Le système d'exploitation UNIX présente certaines caractéristiques que ne présentent pas tous les autres. Principalement celle d'être portable : UNIX fonctionne sur n'importe quel type d'ordinateur (PC, Mac, HP, Sun, IBM, ...) et permet d'interconnecter des ordinateurs entre eux de façon totalement transparente pour l'utilisateur. Ainsi, l'utilisateur ne saura pas si son programme est exécuté sur un PC ou une station Sun.

Pour pouvoir utiliser les programmes disponibles sous un environnement tel qu'UNIX, l'utilisateur doit se connecter au système d'exploitation (par l'intermédiaire d'une station de travail par exemple). Il doit donc posséder un compte à son nom sur ce système. A la demande d'ouverture du compte, le responsable du système lui fournira un nom de login et un mot de passe qui lui seront utiles pour se connecter.

Pour des questions de sécurité, il est important de changer de mot de passe régulièrement.

Vue générale du système

Le système est composé de :

Principales caractéristiques du système

Sous UNIX, comme sous Windows ou système Mac, les fichiers sont hiérarchisés. Par contre, pour UNIX, les répertoires ne sont que des fichiers d'un type particulier.

UNIX est un système d 'exploitation multit‚ches. Cela veut tout simplement dire qu'il est possible de lancer plusieurs programmes qui s'exécuteront en même temps. Ainsi, vous pouvez compiler un gros programme en C tout en travaillant sous Mathématica ou Netscape.

Le noyau associe un processus à chaque t‚che. En offrant la possibilité de travailler directement sur les processus, UNIX se différencie de beaucoup d'autres systèmes d'exploitation.

De plus, UNIX est un système d'exploitation multi-utilisateurs : plusieurs utilisateurs peuvent se connecter en même temps sur le système d'un ordinateur. Cet ordinateur est appelé serveur et la station de travail, ou le micro-ordinateur, que vous utilisez pour vous y connecter sont appelés clients. Vous aurez compris l'image, votre ordinateur demande du travail au serveur. On parle de technologie client-serveur.

UNIX et l'éthique

Lorsque vous demander l'ouverture d'un compte, vous devez signer la charte de l'INPL :


DEMANDE DE CRÉATION D'UN COMPTE INFORMATIQUE SUR LE RÉSEAU ENSEIGNEMENT DE L'EMN

 

Toute création d'un compte informatique sur le réseau Enseignement de l'Ecole des Mines de Nancy est soumis à l'engagement de se conformer aux règles d'utilisation des moyens et systèmes informatiques énoncées dans la Charte Informatique de l'INPL. Pour ce faire, ce document doit être déposé signé au Secrétariat du SCI (bureau 421).

Vous trouverez ci-après :

Pour mémoire, les autres textes de référence en matière informatique sont :

CHARTE INFORMATIQUE
DE L'INSTITUT NATIONAL POLYTECHNIQUE DE LORRAINE

La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'Institut National Polytechnique de Lorraine (INPL).

 

1. CHAMP D'APPLICATION DE LA CHARTE

Les règles et obligations ci-dessous énoncées s'appliquent à toute personne : étudiants ; enseignants-chercheurs ; personnels administratifs ou techniques ; autorisée à utiliser les moyens et systèmes informatiques de l'INPL.

Ces derniers comprennent notamment les serveurs, stations de travail et micro-ordinateurs des services administratifs, des salles de cours ou d’informatique et des laboratoires de l'INPL.

Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'INPL, systèmes accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Internet.

 

2. CONDITIONS D'ACCES AUX RESEAUX INFORMATIQUES DE L'INPL

L'utilisation des moyens informatiques de l'INPL a pour objet exclusif de mener des activités de recherche, d'enseignement ou d'administration. Sauf autorisation préalable délivrée par l'INPL, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs.

Chaque utilisateur se voit attribuer un compte informatique et choisit un mot de passe qui lui permettront de se connecter à l'un des réseaux de l'INPL. Le compte informatique est strictement personnel et incessible. Chaque utilisateur est responsable de l'utilisation qui en est faite. Le mot de passe choisi ne doit correspondre ni à un mot, ni à un nom propre d'aucune langue que ce soit. Chaque utilisateur s'engage à ne pas communiquer ce mot de passe à une tierce personne.

 

3. RESPECT DES REGLES DE LA DEONTOLOGIE INFORMATIQUE

Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :

 

La réalisation d'un programme informatique ayant de tels objectifs est également interdite.

 

4. UTILISATION DE LOGICIELS

L'utilisateur ne peut installer un logiciel qu'après avis du service informatique responsable de la gestion des réseaux.

Il doit s'abstenir de faire des copies de logiciels n'appartenant pas au domaine public.

L'utilisateur ne devra en aucun cas :

5. UTILISATION DES MOYENS INFORMATIQUES

Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le service informatique de toute anomalie constatée.

L'utilisateur doit s'efforcer de n'occuper que la quantité d'espace disque qui lui est strictement nécessaire et d'utiliser de façon optimale les moyens de compression des fichiers dont il dispose.

Les activités risquant d'accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau, ...) devront être effectuées aux moments qui pénalisent le moins la communauté.

Un utilisateur ne doit jamais quitter un poste de travail en libre service sans se déconnecter.

L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de son compte informatique ainsi qu'aux poursuites disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur.

LOI 88-19 du 5 janvier 1988
relative à la fraude informatique

L'Assemblée nationale et le Sénat ont adopté, Le Président de la République promulgue la loi dont la teneur suit :

Article unique. - Dans le titre II du livre III du code pénal, il est inséré, après le chapitre II, un chapitre III ainsi rédigé :

 

Chapitre III
De certaines infractions en matière informatique

Article 462-2. - Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2 000 F à 50 000 F ou de l'une de ces deux peines. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération d u fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 10 000 F à 100 000 F.

Article 462-3 . - Quiconque aura, intentionnellement et au mépris des droits d'autrui, entravé ou faussé le fonctionnement d'un système de traitement automatisé de données sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 10 000 F à 100 000 F ou de l'une de ces deux peines.

Article 462-4. - Quiconque aura, intentionnellement et au mépris des droits d'autrui, directement ou indirectement, introduit des données dans un système de traitement automatique ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou de transmission, sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 2 000 F à 500 000 F ou de l'une de ces deux peines.

Article 462-5. - Quiconque aura procédé à la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20 000 F à 2 000 000 F.

Article 462-6. - Quiconque aura sciemment fait usage des documents informatisés visés à l'article 462-5 sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20 000 F à 2 000 000 F ou de l'une de ces deux peines.

Article 462-7. - La tentative des délits prévus par les articles 462-2 à 462-6 est punie des mêmes peines que le délit lui-même.

Article 462-8. - Quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions prévues par les articles 462-2 à 462-6 sera puni des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Article 462-9. - Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre.


sommaire, chapitre suivant.


Document : http://dafne.mines.u-nancy.fr/~tisseran/cours/poly_unix/chapitre1.html