Commande Unix : exemples pratiques pour manipuler fichiers et répertoires

La commande Unix reste, en 2026, l’outil le plus direct pour dompter un serveur, une VM cloud ou un Raspberry Pi oublié en atelier. Pourtant, beaucoup d’équipes continuent de perdre du temps dès qu’il s’agit

Written by: Thierry Becue

Published on: février 18, 2026


La commande Unix reste, en 2026, l’outil le plus direct pour dompter un serveur, une VM cloud ou un Raspberry Pi oublié en atelier. Pourtant, beaucoup d’équipes continuent de perdre du temps dès qu’il s’agit de simple manipulation fichiers ou de manipulation répertoires dans un terminal. Entre un script de sauvegarde mal ficelé et un déploiement qui casse parce qu’un chemin a changé, la différence tient souvent à dix commandes bien maîtrisées. L’objectif ici n’est pas de réciter un manuel, mais de montrer, avec des exemples pratiques, comment enchaîner proprement les opérations du quotidien : se repérer, lister, copier, déplacer, nettoyer, poser les bons droits. On suivra notamment une petite équipe fictive, « Atelier Nord Data », qui gère des capteurs IoT et des scripts de collecte, pour voir comment un usage rigoureux de quelques commandes comme ls, cd, mv ou chmod change la donne en production.

Chez Atelier Nord Data, un développeur arrive sur une nouvelle machine et doit, en une heure, comprendre où se trouvent les logs, comment sont rangés les firmwares et où déposer les scripts de maintenance. Sans interface graphique, tout passe par le shell. Là où un débutant va taper des commandes « à l’aveugle », un utilisateur aguerri commence par baliser son environnement : afficher le chemin courant, explorer les répertoires critiques, vérifier les droits, créer une arborescence claire pour séparer prod, test et archives. Cet article propose exactement ce parcours-là, en partant du minimum (se déplacer avec cd, voir avec ls) jusqu’aux gestes un peu plus structurants (liens symboliques, permissions, commandes utiles pour les scripts comme cut, vue dans ce tutoriel sur les champs délimiteurs sous Linux). Le tout avec une contrainte simple : chaque exemple doit pouvoir être rejoué en moins de cinq minutes sur n’importe quel Unix moderne.

En bref

  • Se repérer d’abord : couple pwd + cd pour toujours savoir où l’on travaille et éviter de modifier le mauvais répertoire.
  • Voir clair dans les fichiers : utiliser ls avec les bonnes options pour distinguer d’un coup d’œil droits, tailles et fichiers cachés.
  • Copier, déplacer, renommer sans casse : miser sur cp, mv et quelques habitudes (sauvegarde, suffixes, archives datées).
  • Sécurité minimale : configurer chmod proprement sur scripts, logs et répertoires partagés, plutôt que tout ouvrir en 777.
  • Gagner en structure : utiliser liens symboliques, scripts et commandes complémentaires comme cut pour fiabiliser vos traitements de fichiers.

Commande Unix et navigation de base dans les répertoires

Avant de parler sauvegardes ou automatisation, un utilisateur Unix doit savoir précisément où il pose les pieds. Le trio pwd, cd et ls constitue le socle de cette navigation. Dans l’équipe Atelier Nord Data, chaque prise en main d’un nouveau serveur commence systématiquement par ces trois commandes, histoire de repérer la topologie du système de fichiers et les points sensibles comme /etc, /var/log ou /opt.

A lire également :  Microsoft Start Feed Provider : explications sur ce service, son utilité et son fonctionnement
découvrez des exemples pratiques de commandes unix pour gérer efficacement vos fichiers et répertoires. guide complet pour débutants et utilisateurs avancés.

Se repérer avec pwd et cd dans un terminal Unix

La première commande lancée sur une machine inconnue devrait être pwd (print working directory). Elle affiche le chemin absolu du répertoire courant, par exemple /home/iot/collecte. C’est une façon simple d’éviter de modifier des fichiers système en croyant travailler sur un espace utilisateur.

Juste après, le réflexe consiste à utiliser cd pour se déplacer intelligemment :

  • cd /var/log pour rejoindre directement un répertoire connu par son chemin complet.
  • cd .. pour remonter d’un cran, pratique pour explorer une arborescence verticale.
  • cd sans argument pour revenir instantanément dans le répertoire personnel.

Chez Atelier Nord Data, un petit script d’accueil affiche d’ailleurs le résultat de pwd et du contenu de quelques dossiers clés dès la connexion, histoire de poser le contexte sans perdre de temps.

Lister efficacement fichiers et répertoires avec ls

Une fois au bon endroit, il faut voir ce qui s’y trouve. La commande ls ne sert pas qu’à énumérer des noms. Bien utilisée, elle donne un véritable tableau de bord du répertoire. L’option -l montre les permissions, la taille et la date de modification, ce qui permet de repérer en un coup d’œil un script fraîchement modifié ou un log qui grossit trop vite.

Dans la pratique, les développeurs d’Atelier Nord Data s’appuient souvent sur des combinaisons comme ls -lha pour obtenir :

  • Une vue détaillée (option -l).
  • Un affichage « lisible » des tailles en kilo/mega (option -h).
  • Les fichiers cachés (option -a), donc les .env, .git ou fichiers de configuration locaux.

Cette façon d’utiliser ls transforme le répertoire courant en tableau de bord, et évite des scripts ou fichiers « fantômes » laissés dans un coin. Un dossier propre est souvent le premier indicateur d’une exploitation maîtrisée.

Création, copie et déplacement de fichiers sous Unix

Une fois la navigation en place, la vraie vie commence : créer de nouveaux fichiers, les dupliquer pour faire des versions, ou les déplacer pour structurer l’arborescence. C’est là qu’entrent en jeu des commandes comme touch, cp et mv. Sur un système où tout est fichier, même un pipe de données ou un périphérique, ces gestes de base se retrouvent partout, du simple script de backup au pipeline de déploiement continu.

Créer des fichiers et arborescences propres avec touch et mkdir

Pour tester rapidement un script de traitement, les ingénieurs de l’atelier utilisent souvent touch pour générer quelques fichiers factices : touch capteur1.log capteur2.log. La commande crée les fichiers s’ils n’existent pas, ou met à jour l’horodatage s’ils sont déjà présents, ce qui est utile pour marquer un traitement réalisé.

Côté manipulation répertoires, mkdir permet de poser une structure claire dès le départ : mkdir prod test archives dans un même dossier crée instantanément les trois espaces essentiels à la séparation des usages. Certains administrateurs ajoutent l’option -p pour créer en une fois une arborescence complète comme mkdir -p data/2026/02/logs, ce qui évite les erreurs de « No such file or directory » en plein script.

A lire également :  Cloudflare_error_1000s_box : comprendre et résoudre cette erreur pas à pas

Copier et déplacer sans perdre la trace avec cp et mv

La commande cp sert à dupliquer un fichier ou un répertoire, que ce soit pour faire une sauvegarde rapide ou préparer une nouvelle version. Quelques cas concrets utilisés en production :

  • cp script.sh script.sh.bak avant de modifier un script sensible.
  • cp mesures.csv /tmp/ pour travailler sur une copie sans toucher à la source.
  • cp -r config/ config_backup/ pour un snapshot simple d’un répertoire de configuration.

De son côté, mv prend en charge le déplacement et le renommage. Renommer un fichier de log devient par exemple mv mesures.csv mesures_2026-02.csv. Déplacer tous les firmwares testés vers un répertoire d’archives revient à lancer mv fw_test_*.bin archives/. Chez Atelier Nord Data, cette commande est au cœur des rotations manuelles de fichiers lorsque le système de log n’est pas encore intégré à une solution centralisée.

Suppression, nettoyage et liens symboliques dans le système de fichiers

Personne n’aime supprimer, mais laisser des répertoires saturés de vieilles données est encore pire. Sur les systèmes de collecte, les disques se remplissent d’autant plus vite que l’on accumule des logs haute fréquence. Les commandes rm, rmdir et ln sont alors mises à contribution pour garder un environnement propre, tout en gardant un minimum de prudence.

Nettoyer avec rm et rmdir sans se tirer une balle dans le pied

La commande rm supprime les fichiers, point. En pratique, c’est là que beaucoup d’incidents démarrent. Une habitude répandue chez les administrateurs prudents consiste à commencer par un ls sur le motif ciblé, par exemple ls capteur_*.log, avant de confirmer avec rm capteur_*.log. Cela limite les mauvaises surprises liées à une faute de frappe.

Pour les répertoires vides, rmdir suffit, mais dès que l’on veut supprimer un répertoire et tout ce qu’il contient, la combinaison rm -rf dossier apparaît. À l’atelier, cette commande est interdite dans les scripts sans garde-fou. Quand elle est réellement nécessaire, elle est encapsulée dans un script de maintenance qui vérifie d’abord que le chemin ciblé correspond bien à une zone de purge autorisée, par exemple /var/log/app/old.

Créer des raccourcis propres avec ln et ln -s

Pour éviter les chemins à rallonge dans les scripts, les équipes utilisent régulièrement les liens symboliques créés avec ln -s. Un cas typique : un firmware actif stocké dans /opt/iot/fw/v3.4.2 et un lien ln -s /opt/iot/fw/v3.4.2 /opt/iot/fw/current. Tous les scripts pointent vers /opt/iot/fw/current, et lors d’une mise à jour il suffit de recréer le lien vers la nouvelle version.

Le ln sans option crée, lui, un lien dur. Dans les environnements de production modernes, les liens symboliques restent généralement préférés, car ils sont explicites et faciles à auditer avec un simple ls -l qui affiche la cible. Ce petit levier permet de découpler l’organisation interne des fichiers de la façon dont les scripts y accèdent, ce qui réduit la casse lors d’un changement de version.

Permissions, scripts et commandes utiles pour automatiser

Sur un système multi-utilisateurs ou sur un serveur exposé, laisser les permissions en roue libre revient à tendre la joue. La commande chmod appartient donc à la boîte à outils minimale de toute équipe qui manipule des scripts, des données sensibles ou des répertoires partagés. En toile de fond, d’autres commandes se greffent pour automatiser les traitements sur fichiers et rendre le shell plus productif.

A lire également :  Windows 11 Famille ou Pro : comment choisir selon vos besoins et votre budget ?

Poser des permissions cohérentes avec chmod

La commande chmod modifie les droits d’accès sur les fichiers et répertoires. Chez Atelier Nord Data, une règle simple est appliquée aux scripts d’exploitation : lecture et exécution pour le propriétaire, lecture pour le groupe, rien pour le reste. Concrètement, cela donne chmod 750 script_maintenance.sh sur les serveurs de production.

Pour des fichiers de configuration partagés entre plusieurs membres d’une même équipe, la combinaison chmod g+rw fichier.conf permet d’ajouter lecture/écriture au groupe sans ouvrir plus large. À l’inverse, les logs exposant des données métiers sont en lecture seule pour l’équipe applicative et inaccessibles aux autres utilisateurs. En résumé, chmod ne sert pas qu’à « rendre exécutable » un script avec chmod +x, mais bien à aligner les droits sur une politique de sécurité claire.

Aller plus loin dans la manipulation fichiers avec des outils complémentaires

Une fois ces bases en place, le terminal devient un vrai couteau suisse. Les ingénieurs commencent alors à combiner commandes pour traiter des fichiers texte, par exemple en chaînant un cat ou un tail avec des filtres comme grep, puis un découpage de colonnes avec cut. Pour ceux qui veulent approfondir, ce guide sur l’usage de cut et des champs délimiteurs sous Linux montre comment transformer un log brut en données exploitables en quelques caractères.

Dans un workflow typique de supervision, un simple pipeline comme tail -n 100 mesures.csv | cut -d’;’ -f2 | sort | uniq -c permet de compter les occurrences de codes d’erreur sur les dernières lignes d’un fichier de mesures. Pas besoin de charger un tableur ou un script Python pour ce genre de check rapide. C’est là que la maîtrise de la ligne de commande commence à peser sur le temps de diagnostic et, in fine, sur le taux de disponibilité d’une plateforme.

Tableau récapitulatif des principales commandes Unix pour fichiers et répertoires

Pour garder les idées claires, voici une synthèse des commandes les plus utiles pour gérer fichiers et répertoires au quotidien dans un environnement Unix moderne.

CommandeRôle principalExemple pratique
pwdAfficher le chemin du répertoire courantpwd pour vérifier que l’on est bien dans /var/log/app
cdChanger de répertoirecd /opt/iot/fw pour rejoindre les firmwares
lsLister fichiers et répertoiresls -lha pour une vue détaillée avec fichiers cachés
touchCréer un fichier vide ou mettre à jour l’horodatagetouch test.log avant de tester un script de log
cpCopier fichiers et répertoirescp config.yml config.yml.bak avant modification
mvDéplacer ou renommermv mesures.csv mesures_2026-02.csv pour archiver
rmSupprimer des fichiersrm capteur_*.tmp pour nettoyer des fichiers temporaires
mkdirCréer des répertoiresmkdir -p data/2026/02/logs pour préparer l’arborescence
chmodModifier les permissionschmod 750 script_maintenance.sh sur un script sensible
ln -sCréer un lien symboliqueln -s /opt/iot/fw/v3.4.2 /opt/iot/fw/current pour pointer vers la version active

Quelles commandes Unix apprendre en premier pour la gestion de fichiers ?

Pour quelqu’un qui débute, le plus rentable est de se concentrer sur pwd, cd et ls pour la navigation, puis sur cp, mv, rm et mkdir pour manipuler concrètement les fichiers et répertoires. Avec ces sept commandes, on couvre déjà 80 % des actions réalisées au quotidien dans un shell Unix.

Comment éviter les erreurs de suppression avec rm sous Unix ?

Avant toute suppression, il est recommandé de lancer un ls sur le motif ciblé, par exemple ls logs_2026-*.log, puis seulement ensuite rm logs_2026-*.log. Sur les environnements sensibles, beaucoup d’équipes bannissent rm -rf dans les scripts non supervisés et limitent les purges à des chemins bien identifiés comme /var/log/app/old.

Quelle est la différence entre mv et cp pour organiser mes répertoires ?

cp crée une copie, mv déplace ou renomme l’original. Pour préparer une nouvelle version de configuration ou de script, il est plus prudent de copier d’abord (cp fichier fichier.bak), puis d’éditer la copie. mv est pratique pour archiver ou renommer en ajoutant une date, mais il ne laisse pas de sauvegarde à moins de la créer vous-même.

Comment utiliser chmod sans ouvrir trop largement les droits ?

Une bonne approche consiste à partir d’un principe de moindre privilège. Par exemple, pour un script d’administration: chmod 750 script.sh donne tous les droits au propriétaire, lecture et exécution au groupe, rien aux autres. Évitez les chmod 777 qui accordent tout à tout le monde et rendent le suivi de sécurité plus compliqué.

Les liens symboliques sont-ils utiles pour les déploiements applicatifs ?

Oui, les liens symboliques sont utilisés depuis longtemps pour pointer vers la version active d’une application ou d’un firmware. En créant un lien comme /opt/app/current qui pointe vers /opt/app/v3.4.2, les scripts peuvent toujours cibler current. Lors d’une mise à jour, on change simplement la cible du lien, ce qui limite les modifications à apporter dans les scripts et services.

Laisser un commentaire

Précédent

htaccess RedirectMatch : exemples concrets et mode d’emploi pour redirections 301 et regex

Suivant

Installer Proxmox sur VMware : mode d’emploi pour Workstation, Fusion et ESXi