Unix autorise "ps". De plus, Unix a généralement une commande "w" qui montrera ce que les utilisateurs exécutent. "w" peut généralement couper les commandes en fonction de la taille du terminal, mais cela peut être remplacé. (Un moyen simple peut être d'utiliser simplement un terminal plus large.)
Cela affectera probablement également plusieurs systèmes de type Unix (Linux, systèmes BSD, Solaris, etc.)
Je crois que Microsoft Windows l'afficherait également dans le Gestionnaire des tâches. Eh bien, c'est peut-être moins courant avec Windows Vista et le contrôle de compte d'utilisateur, car le contrôle de compte d'utilisateur peut être nécessaire. Mais à l'époque de WinXP / Server2003 et des versions antérieures, ces restrictions étaient peut-être plus laxistes. Il y a une raison pour laquelle NET USE a commencé à prendre en charge un astérisque, puis à inviter l'utilisateur à saisir un mot de passe. Avec:
WMIC /NODE:ComputerName PROCESS LIST
un utilisateur n'a probablement même pas besoin d'être sur le même ordinateur pour voir une commande exécutée. D'un côté, je soupçonne que plusieurs TaskList, TList et PSList (tous distribués gratuitement par Microsoft) prennent probablement également en charge la possibilité de voir ce qui se passe, quel que soit l'utilisateur en cours d'exécution. Au moins, les utilisateurs avec des privilèges d'administrateur, ce qui était plus courant sur les systèmes d'exploitation antérieurs à Vista. (Dans Win9x, la norme générale était que tous les utilisateurs avaient des capacités de type administrateur.) Gardez à l'esprit qu'Info-Zip, qui est la documentation que vous citez, est un peu plus ancien que WinXP. Offhand je pense qu'il est plus ancien que Win95.
Avec les anciens systèmes multi-utilisateurs, la confidentialité n'était pas aussi importante. Être capable de voir ce que fait l'ordinateur, y compris les commandes exécutées par d'autres utilisateurs, était probablement considéré comme une caractéristique positive, et non une violation négative de la sécurité. Peut-être une question plus applicable est la suivante: existe-t-il un système d'exploitation multi-utilisateurs majeur qui ne prend pas en charge les utilisateurs pouvant voir quelles commandes sont exécutées sur l'ordinateur?
L'approche la plus sûre consiste à ne jamais mettre de mots de passe sensibles sur une ligne de commande. Une autre option peut être de mettre des mots de passe dans un fichier, puis de spécifier ce fichier sur la ligne de commande. par exemple:
type pwfile | command
Au moins de cette façon, les autorisations basées sur l'implémentation du système de fichiers offriront probablement une certaine protection.