Passer au contenu

Doom pour administrer Linux

En faisant une recherche sur Administration Unix, dans Hotbot, je suis tombé sur un chef d’oeuvre : un gestionnaire de tâches Linux utilisant l’interface graphique d’un jeu de combat en 3D.

Les Linuxiens parlent régulièrement de processus, ces programmes, parfois invisibles, qui, quand ils sont mal conçus, prolifèrent, deviennent instables et grignotent mémoire et ressources système. Sous Linux, Netscape détient la palme, faisant régulièrement des siennes avant de rendre l’âme. Alors, pour éviter la catastrophe, on l’étripe sauvagement à coup de lignes de commande ” kill -9 “. Lassant.Pour mettre un peu de ” poésie ” dans tout ça, un étudiant mexicain a eu une idée de génie : transformer Doom en un outil d’administration où l’on peut visualiser et pulvériser les processus indésirables. Il s’agit bien du vrai Doom, sauf que chaque monstre représente un programme qui fera tout pour se défendre si on veut lui faire la peau.C’est un peu comme dans le film Tron : on se retrouve transporté à l’intérieur de l’ordinateur, en 3D subjective, un lance-fusées à la main (vous savez, le fameux BFG-9000), à la chasse aux processus récalcitrants ?” littéralement la première killer application. Mais attention aux balles perdues. Si on se prend trop au jeu, on peut vite trucider le mauvais programme, et planter le système.Pour le moment, le programme ne fait office que de gestionnaire de tâches. Mais il pourrait devenir un fantastique outil d’administration. Je m’imagine déjà pulvérisant des utilisateurs, écrabouillant les répertoires, désintégrant des fichiers. Il y aurait même de nouvelles armes. Le fouet pour hausser la priorité d’un processus, le freezer pour geler ou réveiller les processus.Et pourquoi pas un jeu en réseau ? Les administrateurs pourraient ainsi s’affronter en d
eathmatch. L’objectif serait d’infiltrer la machine adverse et de la mettre à genoux. Doom pourrait aussi devenir un excellent outil pour la sécurité : plutôt que de décortiquer des tonnes de logs, de tracer les adresses IP, il suffirait de se balader sur son réseau, un fusil à pompe à la main, et d’exploser le premier intrus qui rôde.Mais attendez. Plus j’y pense, plus la notion de processus capable de répondre aux attaques m’inquiète. Imaginez que les développeurs augmentent, ne serait-ce que légèrement, lintelligence artificielle de leurs processus. Que ” csh ” et ” init ” fassent alors régner la terreur un lance-roquettes à la main. Ça fait froid dans le dos.Prochaine chronique le mercredi 31 janvier 2001

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Anicet Mbida