Présentation
En anglaisRÉSUMÉ
Le système d'exploitation d'un ordinateur est un logiciel qui vise à faciliter l'emploi de cet ordinateur par ses utilisateurs. En contact direct avec le matériel, il remplit deux fonctions: présenter à l'utilisateur une interface plus commode que celle de la machine sous-jacente gérer les ressources matérielles et logicielles de l'installation. La technique utilisée est la virtualisation: à chaque ressource correspond une ressource virtuelle qui en fournit une image idéale, plus facile à utiliser. Cet article présente les principes d'organisation et de fonctionnement des systèmes d'exploitation et la gestion des différentes ressources: activités, mémoire, information, et donne quelques indications sur l'évolution de ces systèmes et sur leurs futures applications.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
A computer operating system is software that makes using the computer easier. It interacts directly with the hardware, and does two things: it provides the user with a more convenient interface than that of the underlying machine, and manages the hardware and software resources of the set-up. The basic technique is virtualization: each resource has a corresponding virtual counterpart that provides an ideal image, easier to use, of that resource. This paper presents the organization and working principles of an operating system and the management of the main resources: activities, storage, and data. It gives some indications on how operating systems are evolving and on their future applications.
Auteur(s)
-
Sacha KRAKOWIAK : Professeur émérite à l'université Joseph Fourier, Grenoble
INTRODUCTION
Le système d'exploitation d'un ordinateur, ou d'un ensemble d'ordinateurs connectés en réseau, est un ensemble de programmes qui remplit deux grandes fonctions :
-
allouer les ressources matérielles et logicielles pour satisfaire les besoins des programmes d'application ;
-
présenter aux applications une interface mieux adaptée à leurs besoins que celle fournie par le matériel, en dissimulant la complexité de l'infrastructure sous-jacente.
Il est plus exact de parler d'un ensemble d'interfaces : les utilisateurs et les applications peuvent interagir avec différentes couches du système d'exploitation. Au niveau le plus haut, l'interface a la forme d'un langage de commande symbolique ou graphique ; l'interprète de ce langage est en général en dehors du système d'exploitation proprement dit et peut donc être remplacé ou modifié. À un niveau plus bas se situe l'interface principale, constituée d'un ensemble d'« appels systèmes », qui permettent aux applications d'accéder aux services fournis par le système. Enfin, certains systèmes d'exploitation (à micro-noyau, à composants) ont une structure modulaire qui permet d'accéder à plusieurs niveaux différents de fonctions plus ou moins proches de la machine physique.
L'évolution des systèmes d'exploitation est gouvernée à la fois par l'évolution des architectures matérielles et par celle des besoins des applications. Les faits marquants des années 2000 peuvent être résumés comme suit :
-
transition progressive des systèmes dits « propriétaires » (associés à une architecture particulière de machines, fournissant une interface spécifique) vers des systèmes « ouverts » (portables sur une gamme étendue de machines et présentant des interfaces normalisées, pour faciliter le transport et l'interconnexion des applications) ; cette évolution est liée à la diffusion croissante du logiciel libre (projet GNU, Free Software Foundation), dont un exemple marquant est le système Linux ;
-
passage d'une informatique centralisée à une informatique distribuée, dans laquelle le système d'exploitation prend en compte la répartition des ressources matérielles, des données et des applications, tout en dissimulant cette répartition aux utilisateurs ;
-
développement rapide des systèmes embarqués, inclus dans des objets ou des environnements variés (véhicules, sites de production, cartes à puce, appareillage médical, capteurs divers), communiquant avec le monde physique, et soumis à des contraintes fortes de temps de réaction, de ressources matérielles et de consommation d'énergie. L'interconnexion de ces systèmes donne naissance à « l'Internet des objets » et à ses nombreuses applications potentielles ;
-
large diffusion de nouveaux appareils mobiles tels que smartphones ou tablettes, vecteurs de nouveaux usages et supports d'applications dans les domaines les plus divers ;
-
développement des techniques de virtualisation, dont une application majeure est le cloud computing (informatique en nuage), qui fournit un service délocalisé de traitement et de stockage de l'information.
MOTS-CLÉS
virtualisation mémoire virtuelle processus machine virtuelle système d'exploitation fichiers
KEYWORDS
virtualization | virtual memory | process | virtual machine | operating system | file system
VERSIONS
- Version archivée 1 de févr. 2008 par Sacha KRAKOWIAK
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Sécurité et protection
L'usage de l'informatique dans un nombre croissant d'applications mettant en jeu l'intégrité des informations, des personnes et des biens donne un poids de plus en plus fort aux problèmes de sécurité. Le terme de sécurité désigne la propriété, pour un système informatique, de répondre à des exigences spécifiées en matière d'intégrité et de confidentialité des informations et de bon usage des services. Le terme de protection désigne l'ensemble des mécanismes (matériels, logiciels, réglementaires) mis en œuvre dans un système informatique pour assurer la sécurité.
Les questions de sécurité et de protection en informatique dépassent le cadre strict des systèmes d'exploitation. Après un aperçu de quelques risques touchant la sécurité et des politiques propres à les éviter, nous décrivons quelques mécanismes de protection fournis par les systèmes d'exploitation.
5.1 Politiques de sécurité
Pour définir la sécurité d'un système informatique, il faut identifier les risques auxquels on veut faire face. On distingue entre autres les risques suivants :
-
accès à des informations confidentielles, ou utilisation de services, par des usagers non autorisés ;
-
modification ou destruction d'information par des usagers n'en ayant pas l'autorisation ; on peut distinguer ici les intrusions malveillantes et les interférences dues au comportement erratique d'un programme incorrect ;
-
déni de service, action de gêner ou d'interdire l'accès d'usagers à des informations ou à des services auxquels ils ont droit.
Pour prévenir ces risques, on définit des politiques de sécurité, qui spécifient les règles d'accès des usagers aux services ou aux informations. Par exemple, une politique de maintien de la confidentialité peut être exprimée par les règles suivantes :
-
a) les informations sont classées en niveaux de confidentialité (par exemple « très secret », « secret », « confidentiel », « non classifié », dans l'ordre décroissant) ;
-
b) chaque usager reçoit un niveau d'habilitation, également qualifié par les attributs précédents ;
-
c) un usager ne peut lire que...
TEST DE VALIDATION ET CERTIFICATION CerT.I. :
Cet article vous permet de préparer une certification CerT.I.
Le test de validation des connaissances pour obtenir cette certification de Techniques de l’Ingénieur est disponible dans le module CerT.I.
de Techniques de l’Ingénieur ! Acheter le module
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Sécurité et protection
BIBLIOGRAPHIE
-
(1) - SILBERSCHATZ (A.), GALVIN (P.B.), GAGNE (G.) - Operating systems concepts (Concepts des systèmes d'exploitation). - 9th Edition, John Wiley and Sons, 944 p. (2012).
-
(2) - TANENBAUM (A.S.), BOS (H.) - Modern operating systems (Systèmes d'exploitation modernes). - 4th Edition, Prentice Hall, 1136 p. (2014).
-
(3) - ARPACI-DUSSEAU (R.H.), ARPACI-DUSSEAU (A.C.) - Operating systems : three easy pieces (Systèmes d'exploitation : trois pièces faciles). - Arpaci-Dusseau Books, 657 p. (2015)
-
(4) - GHEMAWAT (S.), GOBIOFF (H.), LEUNG (S.-T.) - The Google File System. - In Proc. 19th ACM Symposium on Operating Systems Principles, Lake George, NY, États-Unis, oct. 2003.
-
(5) - Kerberos - * - The network authentication protocol. http://web.mit.edu/kerberos/
-
(6) - SMITH (J.E.),...
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Operating Systems : Three Easy Pieces http://pages.cs.wisc.edu/~remzi/OSTEP/
TinyOS http://www.tinyos.net/
Kerberos http://web.mit.edu/Kerberos
Linux http://www.linux.org
HAUT DE PAGE
IEEE POSIX® Certification Authority http://get.posixcertified.ieee.org/
Open Group http://www.opengroup.org/aboutus/
HAUT DE PAGE3.1 Associations professionnelles et conférences
Association for Computing Machinery (ACM) http://www.acm.org/
Publie la revue :
ACM Transactions on Computer Systems (TOCS) http://www.acm.org/tocs/
Organise ou co-organise notamment les conférences suivantes :
...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
QUIZ ET TEST DE VALIDATION PRÉSENTS DANS CET ARTICLE
1/ Quiz d'entraînement
Entraînez vous autant que vous le voulez avec les quiz d'entraînement.
2/ Test de validation
Lorsque vous êtes prêt, vous passez le test de validation. Vous avez deux passages possibles dans un laps de temps de 30 jours.
Entre les deux essais, vous pouvez consulter l’article et réutiliser les quiz d'entraînement pour progresser. L’attestation vous est délivrée pour un score minimum de 70 %.
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(239 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive