Présentation
RÉSUMÉ
Le système d'exploitation d'un ordinateur est un logiciel qui vise à faciliter l'emploi de cet ordinateur par ses utilisateurs. En contact direct avec le matériel, il remplit deux fonctions: présenter à l'utilisateur une interface plus commode que celle de la machine sous-jacente gérer les ressources matérielles et logicielles de l'installation. La technique utilisée est la virtualisation: à chaque ressource correspond une ressource virtuelle qui en fournit une image idéale, plus facile à utiliser. Cet article présente les principes d'organisation et de fonctionnement des systèmes d'exploitation et la gestion des différentes ressources: activités, mémoire, information, et donne quelques indications sur l'évolution de ces systèmes et sur leurs futures applications.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Sacha KRAKOWIAK : Professeur à l'université Joseph Fourier, Grenoble
INTRODUCTION
Le système d'exploitation d'un ordinateur, ou d'un ensemble d'ordinateurs connectés en réseau, est un ensemble de programmes qui remplissent deux grandes fonctions :
-
allouer les ressources matérielles et logicielles pour satisfaire les besoins des programmes d'application ;
-
présenter aux applications une interface mieux adaptée à leurs besoins que celle fournie par le matériel, en dissimulant la complexité de l'infrastructure sous-jacente.
Il est plus exact de parler d'un ensemble d'interfaces. En effet, les utilisateurs et les applications peuvent généralement interagir avec différentes couches du système d'exploitation. Au niveau le plus haut, l'interface se présente comme un langage de commande symbolique ou graphique. L'interprète de ce langage est, en général, en dehors du système d'exploitation proprement dit, et peut donc être remplacé ou modifié. À un niveau plus bas se situe l'interface principale, constituée d'un ensemble d'« appels systèmes », qui permettent d'utiliser les différentes entités définies par le système : processus, fichiers, messages, etc. Cette interface est utilisée par les applications, soit directement, soit, le plus souvent, au travers de bibliothèques spécialisées, associées à un langage de programmation. Enfin, certains systèmes d'exploitation (à micro-noyau, à composants) ont une structure modulaire qui permet d'accéder à plusieurs niveaux différents de fonctions, plus ou moins proches de la machine physique.
L'évolution des systèmes d'exploitation est gouvernée, à la fois, par l'évolution des architectures matérielles et par celle des besoins des applications. Les faits marquants des années 2000 peuvent être résumés comme suit :
-
transition progressive des systèmes dits « propriétaires » (associés à une architecture particulière de machines, fournissant une interface spécifique) vers des systèmes « ouverts » (portables sur une gamme étendue de machines et présentant des interfaces normalisées, pour faciliter le transport et l'interconnexion des applications). Cette évolution est liée à la diffusion croissante du logiciel libre, dont un exemple marquant est le système Linux ;
-
passage d'une informatique centralisée à une informatique distribuée, dans laquelle le système d'exploitation prend en compte la répartition des ressources matérielles, des données et des applications, tout en dissimulant cette répartition aux utilisateurs ;
-
globalisation des échanges, par l'interconnexion généralisée des réseaux et l'informatique « nomade » (connexion d'ordinateurs mobiles), forte interaction de l'informatique et des télécommunications, développement des applications coopératives et des communications multimédias ;
-
développement rapide des systèmes embarqués, inclus dans des objets ou environnements divers (téléphones, véhicules, sites de production), communiquant avec le monde physique et soumis à des contraintes fortes de temps de réaction, de ressources matérielles et de consommation d'énergie.
MOTS-CLÉS
virtualisation mémoire virtuelle processus machine virtuelle système d'exploitation fichiers
VERSIONS
- Version courante de août 2015 par Sacha KRAKOWIAK
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Sécurité et protection
L'usage de l'informatique dans un nombre croissant d'applications mettant en jeu l'intégrité des informations, des personnes et des biens, donne un poids de plus en plus fort aux problèmes de sécurité.
Le terme de sécurité désigne la propriété, pour un système informatique, de répondre à des exigences spécifiées en matière d'intégrité et de confidentialité des informations, et de bon usage des services.
Le terme de protection désigne l'ensemble des mécanismes (matériels, logiciels, réglementaires) mis en œuvre dans un système informatique pour assurer la sécurité.
Les questions de sécurité et de protection, en informatique, dépassent le cadre strict des systèmes d'exploitation. Après un aperçu des principaux risques touchant la sécurité, et des politiques propres à les éviter, nous décrivons quelques mécanismes de protection fournis par les systèmes d'exploitation.
5.1 Politiques de sécurité
-
Pour définir la sécurité d'un système informatique, il faut identifier les risques auxquels on souhaite faire face. On distingue ainsi les risques suivants :
-
accès à des informations confidentielles par des usagers non autorisés à les consulter ;
-
modification, ou destruction, d'informations par des usagers n'en ayant pas l'autorisation. On peut distinguer ici les intrusions malveillantes et les interférences résultant du comportement erratique d'un programme incorrect (Systèmes d'exploitation- Principes et fonctions[16]) ;
-
utilisation de services par des usagers non autorisés à y accéder ;
-
déni de service, action de gêner ou d'interdire l'accès d'usagers à des informations ou à des services auxquels ils ont droit.
-
-
Pour prévenir ces risques, on définit des politiques de sécurité, qui spécifient les règles d'accès des usagers aux services ou aux informations. Par exemple, une politique de maintien de la confidentialité peut être exprimée par les...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité et protection
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive