WEB2007 ALSO SPEAKS ENGLISH
06 44 00 14 84 (ou 0033644001484)

* Designer Logo Pantin


***Web2007 est un bureau indépendant situé à Genève et a l'habitude de travailler pour des entreprises PARTOUT en France et en Europe

Designer Logo Pantin





Article:

Dans ces systèmes d'exploitation tout utilisateur doit préalablement octroyer son identité avant d'utiliser l'ordinateur. Puis un programme du système d'exploitation vérifie cette identité par rapport à un annuaire ou un référentiel (voir authentification). Le système d'exploitation établit alors une liste des opérations autorisées ou tes à l'utilisateur en fonction des règlements — en anglais : policies — qui ont été dirigés par l'administrateur sécurité – la personne responsable de la sécurité des informations.
Lors de chaque opération exigée par un logiciel applicatif, le système d'exploitation vérifie préalablement si l'utilisateur qui manipule le logiciel applicatif est capable d'effectuer cette opération. La vérification se fait sur la base des règlements ainsi que des listes de droits d'ac conduits par l'administrateur sécurité. Le système d'exploitation refusera toute opération non autorisée et inscrira le refus dans un journal d'activité. En particulier, le système d'exploitation peut refuser à un utilisateur de lire, de modifier, ou de supprimer un fichier, selon la liste des droits d'ac introduits concernant ce fichier. Le nom des personnes autorisées à modifier les listes de droits d'ac est également indiqué dans la liste de droits d'ac.
Le système d'exploitation va également repousser la mise hors service de programmes centraux tels que les logiciels serveur ou des programmes du système d'exploitation par tout utilisateur qui n'a pas préalablement reçu le privilège d'effectuer cette opération – selon les règlements introduits par l'administrateur de sécurité.
Lorsqu'un logiciel autonome (bot informatique) réclame des opérations au système d'exploitation, le logiciel doit préalablement décliner son identité en tant que produit puis, sur la base de cette identité, le système d'exploitation effectue les mêmes vérifications que pour une personne physique.
Les mécanismes de contrôle d'ac ont aussi pour effet de lutter contre les logiciels malveillants – ceux-ci effectuent souvent des opérations susceptibles de perturber l'utilisation de l'ordinateur.
Un ensemble de programmes du système d'exploitation obtient les informations envoyées par les logiciels applicatifs, et les place sur une image numérique qui sera envoyée au matériel par l'intermédiaire d'un pilote. En complément un autre ensemble de programmes reçoit les manipulations effectuées par l'usager par l'intermédiaire de pilotes puis les transmettent au logiciel concerné. Ces deux ensembles créent l'interface homme-machine qui permet à un usager de dialoguer avec la machine.
Le système d'exploitation peut dialoguer avec un usager par l'intermédiaire d'un autre ordinateur ou d'un terminal (interface disée). Les informations envoyées par les logiciels applicatifs seront alors envoyées à l'autre ordinateur selon un protocole prévu à cet effet, tandis que l'autre ordinateur enverra les manipulations effectuées par l'utilisateur. Voir SSH, RFB ou X Window System.






****Web2007 est un bureau indépendant situé à Genève et a l'habitude de travailler pour des entreprises PARTOUT en France et en Europe