Présentation

Article

1 - ORGANISATION

2 - GESTION DES ACTIVITÉS PARALLÈLES

3 - DÉSIGNATION ET GESTION DE L'INFORMATION

4 - ALLOCATION DE RESSOURCES

5 - SÉCURITÉ ET PROTECTION

  • 5.1 - Politiques de sécurité
  • 5.2 - Mécanismes de protection

6 - NOUVELLES APPLICATIONS, NOUVELLES STRUCTURES

7 - CONCLUSIONS ET PERSPECTIVES

| Réf : H1510 v1

Sécurité et protection
Systèmes d'exploitation - Principes et fonctions

Auteur(s) : Sacha KRAKOWIAK

Date de publication : 10 févr. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le système d'exploitation d'un ordinateur est un logiciel qui vise à faciliter l'emploi de cet ordinateur par ses utilisateurs. En contact direct avec le matériel, il remplit deux fonctions: présenter à l'utilisateur une interface plus commode que celle de la machine sous-jacente gérer les ressources matérielles et logicielles de l'installation. La technique utilisée est la virtualisation: à chaque ressource correspond une ressource virtuelle qui en fournit une image idéale, plus facile à utiliser. Cet article présente les principes d'organisation et de fonctionnement des systèmes d'exploitation et la gestion des différentes ressources: activités, mémoire, information, et donne quelques indications sur l'évolution de ces systèmes et sur leurs futures applications.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le système d'exploitation d'un ordinateur, ou d'un ensemble d'ordinateurs connectés en réseau, est un ensemble de programmes qui remplissent deux grandes fonctions :

  • allouer les ressources matérielles et logicielles pour satisfaire les besoins des programmes d'application ;

  • présenter aux applications une interface mieux adaptée à leurs besoins que celle fournie par le matériel, en dissimulant la complexité de l'infrastructure sous-jacente.

Il est plus exact de parler d'un ensemble d'interfaces. En effet, les utilisateurs et les applications peuvent généralement interagir avec différentes couches du système d'exploitation. Au niveau le plus haut, l'interface se présente comme un langage de commande symbolique ou graphique. L'interprète de ce langage est, en général, en dehors du système d'exploitation proprement dit, et peut donc être remplacé ou modifié. À un niveau plus bas se situe l'interface principale, constituée d'un ensemble d'« appels systèmes », qui permettent d'utiliser les différentes entités définies par le système : processus, fichiers, messages, etc. Cette interface est utilisée par les applications, soit directement, soit, le plus souvent, au travers de bibliothèques spécialisées, associées à un langage de programmation. Enfin, certains systèmes d'exploitation (à micro-noyau, à composants) ont une structure modulaire qui permet d'accéder à plusieurs niveaux différents de fonctions, plus ou moins proches de la machine physique.

L'évolution des systèmes d'exploitation est gouvernée, à la fois, par l'évolution des architectures matérielles et par celle des besoins des applications. Les faits marquants des années 2000 peuvent être résumés comme suit :

  • transition progressive des systèmes dits « propriétaires » (associés à une architecture particulière de machines, fournissant une interface spécifique) vers des systèmes « ouverts » (portables sur une gamme étendue de machines et présentant des interfaces normalisées, pour faciliter le transport et l'interconnexion des applications). Cette évolution est liée à la diffusion croissante du logiciel libre, dont un exemple marquant est le système Linux ;

  • passage d'une informatique centralisée à une informatique distribuée, dans laquelle le système d'exploitation prend en compte la répartition des ressources matérielles, des données et des applications, tout en dissimulant cette répartition aux utilisateurs ;

  • globalisation des échanges, par l'interconnexion généralisée des réseaux et l'informatique « nomade » (connexion d'ordinateurs mobiles), forte interaction de l'informatique et des télécommunications, développement des applications coopératives et des communications multimédias ;

  • développement rapide des systèmes embarqués, inclus dans des objets ou environnements divers (téléphones, véhicules, sites de production), communiquant avec le monde physique et soumis à des contraintes fortes de temps de réaction, de ressources matérielles et de consommation d'énergie.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h1510


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

5. Sécurité et protection

L'usage de l'informatique dans un nombre croissant d'applications mettant en jeu l'intégrité des informations, des personnes et des biens, donne un poids de plus en plus fort aux problèmes de sécurité.

Le terme de sécurité désigne la propriété, pour un système informatique, de répondre à des exigences spécifiées en matière d'intégrité et de confidentialité des informations, et de bon usage des services.

Le terme de protection désigne l'ensemble des mécanismes (matériels, logiciels, réglementaires) mis en œuvre dans un système informatique pour assurer la sécurité.

Les questions de sécurité et de protection, en informatique, dépassent le cadre strict des systèmes d'exploitation. Après un aperçu des principaux risques touchant la sécurité, et des politiques propres à les éviter, nous décrivons quelques mécanismes de protection fournis par les systèmes d'exploitation.

5.1 Politiques de sécurité

  • Pour définir la sécurité d'un système informatique, il faut identifier les risques auxquels on souhaite faire face. On distingue ainsi les risques suivants :

    • accès à des informations confidentielles par des usagers non autorisés à les consulter ;

    • modification, ou destruction, d'informations par des usagers n'en ayant pas l'autorisation. On peut distinguer ici les intrusions malveillantes et les interférences résultant du comportement erratique d'un programme incorrect (Systèmes d'exploitation- Principes et fonctions[16]) ;

    • utilisation de services par des usagers non autorisés à y accéder ;

    • déni de service, action de gêner ou d'interdire l'accès d'usagers à des informations ou à des services auxquels ils ont droit.

  • Pour prévenir ces risques, on définit des politiques de sécurité, qui spécifient les règles d'accès des usagers aux services ou aux informations. Par exemple, une politique de maintien de la confidentialité peut être exprimée par les...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Sécurité et protection
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(240 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS