1 / 53

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com. Cryptographie (suite). Etre sûr de l'expéditeur : La signature électronique P E (S D (P D (S E (M))))=P E (S E (M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : S D

alesia
Download Presentation

Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fondamentaux de l'Internet (FDI) JeanDo Lénard jdlenard@gmail.com

  2. Cryptographie (suite) Etre sûr de l'expéditeur : La signature électronique PE(SD(PD(SE(M))))=PE(SE(M))=M Le message n'a pu être lu que par Destinataire car lui-seul a pu utiliser : SD Donc le message provient bien de Emetteur car lui-seul a pu utiliser SE Donc la signature change à chaque message !

  3. Utilisation d’un outil de cryptographie PGP est un système propriétaire, les logiciels sont payants. GPG est une alternative libre et gratuite. WinPT (Windows Privacy Tray) est un front-end graphique simple. Il existe des extensions pour les principaux logiciels de messagerie.

  4. Installation de WinPT Installation de package de cryptographie gpg pour Windows à l’adresse : http://www.gnupg.org/(fr)/download/ Installation de WinPT (front-end) disponible à l’adresse : http://www.stud.uni-hannover.de/~twoaday/download.html Installation de gpg et modification du PATH. Installation de WinPT (simple extraction des fichiers). On dispose alors de l’ensemble des outils nécessaires.

  5. Premier lancement de WinPT Génération ou importation de vos clefs

  6. Génération des clefs

  7. Génération des clefs gpg --gen-key

  8. L’interface graphique

  9. Le gestionnaire de clefs

  10. Sauvegarder vos clefs

  11. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.5 (MingW32) mQGiBEU7jaYRBADH/oKEJUgfEQoueXkmBmxUQvi7hTvyGMaI+lfzHmaPRhqz1vJn lKRzdbtDo6YLzQ/CdtLWqRa5R0SYpr1jTCQqMWOn3P6ke/rS2MORiH/Z8/lkWYij tYPXs6JXCm+3212LG82sPqj6aS4jAOa/de2rn5rS1OZ/FukqrOIiHv3wdwCgrceP E2aBqHQX7tTRRWtmhfOgu0cEAMdpqQMAEFLj4Ldia9GlnhuzejS+drPreMyrGij+ 7Ko67b+5CBGT74CX68CWqbJ6r+D3FOGSN7tIJSsNx8CkwOSGFYWMroMfHwVFAwvx HvLjZTvqu+5OHBHfpaskSlAeNXvkxBeIBIMjK1RLOc/hqy2DuypC5vmHpwVgxa4h uKkTBACcLrg4vG5nw0CytjVg9m7dMHleAWIew9q1hWdYsCMMtu05jjXvZdDIakAF eOR6gKzt9B00szuqeCP/pinMnpWZULeCn1mx45pZWfZzBYpXC1Qf67cPf2xofnlf GtCOG+o0CLMDSKjRontmNFn3KSiS6HtjvB4dZjRUgA1nlMcTnLQ9SmVhbi1Eb21p bmlxdWUgTMOpbmFyZCAtIFRlc3QgcG91ciBIZXRpYyA8amRsZW5hcmRAZ21haWwu Y29tPohgBBMRAgAgBQJFO42mAhsDBgsJCAcDAgQVAggDBBYCAwECHgECF4AACgkQ R7sc7YC5Vp6VbgCgjHs/FVtNNk9RY51/CyPS5SbTbrEAoIiitybPuk/Cxwqrc+v/ kP3c0f9BuQENBEU7jagBCADn0F6N1NFRHUH85UrA60ORSFz9gFXImQvY88ZNVPUs MStYWMyHwq/yzXSblNpZB7Ac1P4eBeF3aDhwagassPV/itqp1M1LMdBoAGsZeUA3 ZKGSIflkg6+GklTvs62KJRc9tpHGiJMWpSLAnYe2cAFjecIQedznFieyp3GP+poY Wkwo/T1XiLVg6yvmasQxcV7KkQaEiG4Sb4+Y7GFRx32oS/M7V7N5/+noR9XE1pfT DToKlfz9q/7tGIL0X3+L+qrzrs3mb8ObeLJFxVR92DAqV4DVUHBApw7/KTxg0uLN wd3/UIxlvuyyWXDqDd0nhTOC3DSLpPUOmaMS64POgDXdABEBAAGJAWgEGBECAAkF AkU7jagCGy4BKQkQR7sc7YC5Vp7AXSAEGQECAAYFAkU7jagACgkQg78WlpdbPdS1 0Af9HDhpToI/1bbHqilYCNSFFmIjph/W+HGSD7IsZ0aei0GZfT5iNZvc43v66v5H xQ7WsHk9EKZGtSxwoI5VF3zK/YqX5Q/j/9iSAKC0gSaj9j8ax8hOZYXlC6+R6ym4 hvETEE3qLzu4AfTvSKLtJZOvk8/MCuVASFo6TUZq+iDmxHnMdVbwk71O3VfYD/bX fBjyoi+vw1cfiwdPAyLTKMoVaYwsYd/IK0K80f5a4lMM2prpTZPV+viE4NxeMb7g tntjSksBdkZ42at2NOq0vwCRt9/I+btzb3dRfn74kSZFXnCrCuyPw899IoufEhn6 G1I4qTBmX18TeJbNSQ55Gz0w7oFSAJ9CKGXwSrZW34miq1kh2m+aYiiWvACePvDq OKhBvSKQzcIRbcMNLvwkss4= =zJWy -----END PGP PUBLIC KEY BLOCK-----

  12. -----BEGIN PGP PRIVATE KEY BLOCK----- Version: GnuPG v1.4.5 (MingW32) lQHhBEU7jaYRBADH/oKEJUgfEQoueXkmBmxUQvi7hTvyGMaI+lfzHmaPRhqz1vJn lKRzdbtDo6YLzQ/CdtLWqRa5R0SYpr1jTCQqMWOn3P6ke/rS2MORiH/Z8/lkWYij tYPXs6JXCm+3212LG82sPqj6aS4jAOa/de2rn5rS1OZ/FukqrOIiHv3wdwCgrceP E2aBqHQX7tTRRWtmhfOgu0cEAMdpqQMAEFLj4Ldia9GlnhuzejS+drPreMyrGij+ 7Ko67b+5CBGT74CX68CWqbJ6r+D3FOGSN7tIJSsNx8CkwOSGFYWMroMfHwVFAwvx HvLjZTvqu+5OHBHfpaskSlAeNXvkxBeIBIMjK1RLOc/hqy2DuypC5vmHpwVgxa4h uKkTBACcLrg4vG5nw0CytjVg9m7dMHleAWIew9q1hWdYsCMMtu05jjXvZdDIakAF eOR6gKzt9B00szuqeCP/pinMnpWZULeCn1mx45pZWfZzBYpXC1Qf67cPf2xofnlf GtCOG+o0CLMDSKjRontmNFn3KSiS6HtjvB4dZjRUgA1nlMcTnP4DAwL1kHuFS0H+ rGDBkf5B3tKe/2SkBzkXXCp0cb4Bz3TjnZaKqCMF04/fQ76GapxZbn7bW/hj3GL4 uLVDy7Q9SmVhbi1Eb21pbmlxdWUgTMOpbmFyZCAtIFRlc3QgcG91ciBIZXRpYyA8 amRsZW5hcmRAZ21haWwuY29tPohgBBMRAgAgBQJFO42mAhsDBgsJCAcDAgQVAggD BBYCAwECHgECF4AACgkQR7sc7YC5Vp6VbgCgjHs/FVtNNk9RY51/CyPS5SbTbrEA oIiitybPuk/Cxwqrc+v/kP3c0f9BnQO+BEU7jagBCADn0F6N1NFRHUH85UrA60OR SFz9gFXImQvY88ZNVPUsMStYWMyHwq/yzXSblNpZB7Ac1P4eBeF3aDhwagassPV/ itqp1M1LMdBoAGsZeUA3ZKGSIflkg6+GklTvs62KJRc9tpHGiJMWpSLAnYe2cAFj ecIQedznFieyp3GP+poYWkwo/T1XiLVg6yvmasQxcV7KkQaEiG4Sb4+Y7GFRx32o S/M7V7N5/+noR9XE1pfTDToKlfz9q/7tGIL0X3+L+qrzrs3mb8ObeLJFxVR92DAq V4DVUHBApw7/KTxg0uLNwd3/UIxlvuyyWXDqDd0nhTOC3DSLpPUOmaMS64POgDXd ABEBAAH+AwMC9ZB7hUtB/qxgt0Bj+j5qhU9V9N5FRUAUMmpWEF/1IBTLZULgijZi aGWVbkGkCJLRuN4+NiBGPp62H+9O8SEFPpoDZAyB6mY9+lXV4Ww5NMTFtwABOejB /aO+aPezT4IH86FA0yzva2m3JXUQ/KW/aXy1v6X+qkGRhqIYRF8OaD3DeN1iJ+Ut gn5ZBK8svrtdI80LNmpHPhOOPQdltBEjnz6IWj+M8CwsDnaWtBUiwvrjOwLa2q7X K2apWKHkdb8oBXz19NKCl9PvHLCVbJePKr343PuXSK9+5ePHii1v2PbMNrOm1ieu GuLHcABjNMgBKEsKKg+6X8x+tPaMcNFBJkm0cLRY5s5u/fJcI3ANhuOAx676TXbj 3CHnCuWhHbmJo/Q4i0KDKTkj7182pJS+aTckfSUcvcKp6A9K2bX+reNpWNY3KOTn kg8KqLrqaHBocCC9KvpXEn25XX4xtNJeB18vVsMJy2gCz9jaN9LbcnfTR9pIC6AN UGaQFLDucVQY6EI/J1tYuKyQ+QEdTVQE+748ZZQfF1Q9h5NrLyNf6JoxgI4u5CcK U/Oht+d33SeEu7/rQyf9trhdhAa5LqLaHDgVEdaEXAlp3CJyaY07A727yVc8h9lc te41j+GdXvve9G+11hgn0PEqPVfD+4EeDrupB/jQg8vImdwIAe/zIGZyNauAoDDr dGm88PI07shc139cdSEmbghvVmAQtNo8y1XVpmHo6y1SOd+Gxn1Pvn/1QxPgsuGN GY2Y8hPbWUqXPoqPK0c4W8Dvd5dApLVCLfrPuvKqnVbHbymchdkCUoYi/erkhzcn Egn9yfxZ9klOFIClbRm4ijGNHVEKvcUf0Eh8MxKZ5pTO8yNcpLZniRxmF5L1us1U TNcO5EY03RYixQZ6XaCKIGIZKMzq9okBaAQYEQIACQUCRTuNqAIbLgEpCRBHuxzt gLlWnsBdIAQZAQIABgUCRTuNqAAKCRCDvxaWl1s91LXQB/0cOGlOgj/VtseqKVgI 1IUWYiOmH9b4cZIPsixnRp6LQZl9PmI1m9zje/rq/kfFDtaweT0Qpka1LHCgjlUX fMr9ipflD+P/2JIAoLSBJqP2PxrHyE5lheULr5HrKbiG8RMQTeovO7gB9O9Iou0l k6+Tz8wK5UBIWjpNRmr6IObEecx1VvCTvU7dV9gP9td8GPKiL6/DVx+LB08DItMo yhVpjCxh38grQrzR/lriUwzamulNk9X6+ITg3F4xvuC2e2NKSwF2RnjZq3Y06rS/ AJG338j5u3Nvd1F+fviRJkVecKsK7I/Dz30ii58SGfobUjipMGZfXxN4ls1JDnkb PTDugVIAn1JXzML/7w0tLQKH68ORUAceDCPxAJ4/jx/B1/nBnxJSxVWQzVONSUbT nA== =lp5h -----END PGP PRIVATE KEY BLOCK-----

  13. Créer un certificat de révocation -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.5 (MingW32) Comment: A revocation certificate should follow mQGiBEU7gEcRBACrVwiUzTw5Bo+vwGbtVBZP+rBE870XsbvnVuKUOtHZPDTPY2nT tgzccP3bMZlUYO0jdCRVF3E0gdwJ4v+QNVOGdb51VqRcsrCCHCGYT+c4aY6onHKZ fi8Wnoln4BidxnexR/MHOSQoQsnz1pTSiaziUW9oWsWXBJeIRC6OcOBm/wCgm+5e rTjI5QvfZf8q02tXmN3kTbsEAIs9bd9c3QbJWFrxTwpCHM7k4S7bXqDhgSROQ9g0 jvXYIWK6y/45bIWayYyQh9HfyjPtKwBksf8c4h20xR6ECqtGpC+PgSDJl6fcwhem VrAe3KUcjYFqdW+QER7FTniUFMJdLy3Cb6zMyxXqOyk0AD417067HAKPscFJJl1E K1yUA/9WpSvs2DEwFO91yp6wgp2IP1B74biEW5jmRqI7kZHU2gkssZw98wojG3QK 0gLOzTAvv49IaIcpOT5yll+2yky5+BUf6hS/eRgZLQA2bERKmWnfRX7LCQbPCVe/ F7de+OFsZEpVD4NpLPFsr1qqWEA+8cQd8v4htA/0HYntSyFY+IhJBCARAgAJBQJF O4ZhAh0AAAoJENgAkTNlSKXKGAEAoIZ9IsHpc3jImZBjZ50uij9Yjf0jAKCBs5v1 jRRjyAD9EN3hSwTWQXci07QrSmVhbi1Eb21pbmlxdWUgTMOpbmFyZCA8amRsZW5h cmRAZ21haWwuY29tPohgBBMRAgAgBQJFO4BHAhsDBgsJCAcDAgQVAggDBBYCAwEC HgECF4AACgkQ2ACRM2VIpcpiNgCfWBFI2jILHIRmdpYNF8GYfFI8v4sAoJSEl98P BdazJ/VQdZNXOO/ZTRg4 =fKHX -----END PGP PUBLIC KEY BLOCK-----

  14. Définir les serveurs de clefs

  15. Importer une clef publique gpg --import <nom_de_fichier contenant la clef>

  16. Importer une clef publique

  17. Chiffrer un texte dans le presse-papiers Mettre un texte dans le presse-papiers (CTRL+C) et le chiffrer

  18. Chiffrer un texte dans le presse-papiers Choisir la clef du destinataire du message et coller le résultat -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.5 (MingW32) - WinPT 1.0.1 hQEMA4O/FpaXWz3UAQf/bfqkdTWynZTmIg32KA98h9GDnIy8nCf0WIXi/GlfBkQp 6+wE9RqhIdlrp2Spp1n3rnAtgAlKHZZSq5bQvSzk7XUK5YlYf0qDf2/4sXp9sQUl 4FpvNxKGOp92ESpgSTC8357tXtvyL0eQDyW7PtxFzSdaYzq83dN3ZVdjKHwjuqLn H6eLcY29piXS4LDX+/1RtlpanO8zqn1aQkcgpKvZe3jHBfFRVa1rw6f4+B57sxGP Qcjrkk24+8OXMtJztPy4Z8J9h567PALK6vnAdmg8ewOSIwRk+42ffGAF+DSyIKgh rfkMweJsIZh27it89qeaubPjVanjhEDrEkvBkg8SsdJYASC97MCHQ3MfFVyKo9i9 jklHPtT3dxXoSa0IGGFow6zPtS5y+wj7DhJHncVCybjan+pquIfgJJtzfnron1O/ G37eHK7bzkHDfelUbImzvmsy4mROVEYLJQ== =SAB6 -----END PGP MESSAGE-----

  19. Signer un texte dans le presse-papiers Choisir la clef du destinataire du message et coller le résultat -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Ceci est un test de chiffrement -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (MingW32) - WinPT 1.0.1 iQEVAwUBRTuVhoO/FpaXWz3UAQKxMwgAk3+wruuYwavX9i7LPGDBU84aijcg3pNQ KqNlbrtCVpR+metz1dzAbhwpfK8t7HjsiVt50S7/A/06bXYLoJxa2gVxecg5rFCr 0l9U1FJ/4CMYZw4EaXfpQX78TmlV/FX55smeXSytvuND4VmFnyAbXu9HjLRknxB0 QZE3wuqfVacTySRIu1iob20aBRdKfx3ZG03oVtTiwrfMoo8Q+a3Jo3m60Ji07YP1 LKqIQAkbBbuUQDP4EcKaiYyt5k7uhTh84Eq+GMkIr6TuOwcdNohQlrrQVOmkZ7/Y a39A6pAuSIZ1Q7XlWEnS0KsH8cgquho+SXN0qfDF17YADmYfHltl+Q== =Gd/P -----END PGP SIGNATURE-----

  20. Chiffrer et signer un texte dans le presse-papiers Choisir la clef du destinataire du message et coller le résultat -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.5 (MingW32) - WinPT 1.0.1 hQEMA4O/FpaXWz3UAQgA25+fvYnxDpg+JOG9X3ITkydj8Di9aoh12TDToY2FcACE 4XKhmmhPYOyfkNovpmQ9AU392LSe/qBuzG5sDaIHHS+5cHxPHMow0LzeD2SvV+lz slSyNxgTXmlGxkawE0n5fTt9cYoF0peLdL75Ff48w81vEQo6P9qYTYEYSF1SXY01 x8cWMMi+jNPnMFNOy7bulPDbSH3C5y9WQKCfwcTJuNps5e7hCDoWxqO+LZSGqHRO xNPqF9BVNeY0FNZss/72bWfP99xofBXD6tMTTRKay0DD2QFT+EgaAYS0lR8mxMYr BbbmALd1Arsh0P7n54ThtvXHvuT1pHZwuPqaaovbLdLAxAH7SEtNHkrwg23QNuwT uh6fJZx+JL+O7KPmsuRHrb3bpEUqJVDgTMtqxRcCQgXUhy8GNZmJqxa5aDkq/oFc c3M8Gfs1hqU/llSNkS/cTC+DpkbBuNdnC0jMYLhdtaCCvuTeUJY+Ysy7lDTnlvpY KL7PIXSZ4+4ZPq4jPlDwLx8PiN7ivJQXKj7lVxZYPVXcsSgsMsNT+3Djp14549IY dO07nkZKUIvPcJmiGv8FuNfQ8r3eyz+sCtt8yl/UPlhM+48Ko0WxqjSEOLfspksZ SXWFa2QsL5FSofkR/oOn9M2d15BYsMu25qMkq6KfJqG+vcn5BEGJBdP28coFIh5z FxHRFVL8Ap1HCrxrxxBJTQnncNs2Hh+sU6lgD/KK2gkrYf3wuSCOhJj1Y0//8tpk bu65fywfXLlc63pgiuzHo8MjDrKIyJTKBHBnrgOsf5zJoGHwtz046UyxDKvszY/4 i6UMDjuRblUTP5IEoWLbZt/24tMnqsFFdxQFOdsHlFxbK56f9Lk= =giT9 -----END PGP MESSAGE-----

  21. Vérifier une signature dans le presse-papiers Copier l’ensemble du texte avec la signature : Ceci est un test de chiffrement

  22. Vérifier et déchiffrer dans le presse-papiers Copier l’ensemble du texte avec la signature : Ceci est un test de chiffrement

  23. Travailler sur des fichiers WinPT inclut un outil très simpliste pour chiffrer des fichiers

  24. Travailler sur des fichiers On glisse le fichier dans la fenêtre de gestion des fichiers

  25. Travailler sur des fichiers Avec le bouton de droite, on peut réaliser les opérations élémentaires

  26. Chiffrer un fichier Avec le bouton de droite, on peut réaliser les opérations élémentaires Pour le chiffrement, le fichier <nomfichier>.gpg est créé. gpg --recipient nom_de_la_clef --output fichier_sortir   --encrypt fichier_entree

  27. Déchiffrer un fichier Il suffit de glisser le fichier chiffré dans le gestionnaire et de demander le déchiffrement Un nouveau fichier est créé avec le résultat en cas de succès. gpg --decrypt-files "crypt.txt.gpg"

  28. Signer un fichier 3 options sont disponibles, on utilise « Normal » qui crée un fichier contenant le fichier original signé.

  29. Déchiffrer, vérifier la signature d’un fichier

  30. Introduction aux systèmes d’exploitation

  31. Introduction aux systèmes d’exploitation Définition du point de vue utilisateur Développer et faire tourner des applicationssur des ordinateurs (serveur web, browser, bureautique,…). "Facilement"... Utiliser des périphériques variés via des interfaces variées (imprimantes, scanners, modems, écrans, manettes de jeux, … interfaces : //, série, usb, scsi, ide, firewire, svga, video, bus, contrôleurs de disques…) En réseau (ethernet, sans fils, modem, modemadsl…)

  32. Place du système d’exploitation Applications Editeur, Compilateur, Interpréteur de commandes Système d’exploitation Micro-programmation Matériel

  33. Différents types de système d’exploitation • Mono-tâche • Multi-tâches Multi-utilisateurs • Temps réel • MS-DOS • Windows 3.x, 95/98/2000/Me NT,XP • OS/2 • MacOS - Système 7 • Unix - Solaris • OS9 / X • Linux

  34. Différents types de système d’exploitation Un seul utilisateur à la fois Plusieurs utilisateurs actifs en même temps • Exécution d’une seule application à la fois (un seul terminal) • Interpréteur de commande peu évolué • Gestion de la mémoire sans protection • Exécution de plusieurs applications en même temps (un seul terminal) • Interface utilisateur graphique • Ordonnancement des tâches • Gestion de la mémoire avec ou sans protection • Plusieurs terminaux locaux ou distants • Prise en charge de la sécurité - Accès mémoire et fichier

  35. Pour les applications Chaque application ne va pas redévelopper son système de fichiers, de fenêtres, son réseau... Le système d'exploitation fournit des fonctions évoluées que les applications utilisent puissent exploiter le matériel

  36. Différents types d’applications Exécuter une application : chargement du code, lancement, gestion des erreurs à l'exécution Plusieurs applications en même temps ? (concurrence) –Application de premier plan (foreground) –Applications en arrière plan (tâche de fond background) Application interactive (avec interface graphique ou texte, serveur sur réseau) Application de traitement à lancement régulier ou différé

  37. Différents types d’applications Application s'exécutant pour un utilisateur –"utilisateur" : notion du système Contrôle d'accès et comptabilité d'usage des ressources (fichiers, imprimantes, réseau) –droits et quotas d'un utilisateur –groupes d'utilisateurs (droits et quotas) Plusieurs utilisateurs déclarés sur une machines (multi-users). -Contre ex : DOS Plusieurs utilisateurs travaillant à la fois (multi-session). -Contre ex : Windows dans le cas général

  38. Rôle du système dans les performances Et tirer profit des caractéristique du matériel : Entrée sorties longues (disque) vs. Cpu–Pendant qu’ « on » écrit sur un disque, « on » peut faire autre chose. Faire croire que la RAM est plus grande (mémoire virtuelle, swap, pagination) Tampon mémoire, caches mémoires à différents endroits… Pour accélérer certaines opérations. Périphériques automomes: imprimer en écoutant un CD…

  39. Définition « système » du système On appelle système d’exploitation l'ensemble des fonctions, des programmes spéciaux et des activités qui gèrent les ressources d'un ordinateur pour permettre leur utilisation par les applications des utilisateurs. On appelle noyau du système l'ensemble des fonctions systèmes appelées soit par les programmes des utilisateurs pour utiliser les ressources, soit par les activités systèmes pour le traitement d'événements issus du matériel (ex. réception d'une donnée sur une carte réseau).

  40. Système de gestion de fichiers SGF (Système de Gestion de Fichiers), ou file systems Moyen simple pour les applications pour nommer pour organiser pour stocker pour accéder pour contrôler les accès pour les données sur les supports physiques

  41. Sécurité dans un système de gestion de fichiers Listes de droits d'accès (ACL : Access Control List). Ces listes, associées à chaque objet du SGF, précisent les droits de l'ensemble des utilisateurs. Certains systèmes décrivent pour chaque utilisateur explicitement nommé ses droits, alors que d'autres partitionnent l'ensemble des utilisateurs en groupes ou un mélange des deux Plusieurs types d'opérations peuvent être contrôlées: read, write, execute, delete, modify Sécurité en général faible : L'administrateur du système accéder à tout ou alors il faut chiffrer les fichiers

  42. Droits NTFS Fichier, répertoire : Explorateur→Propriétés →Sécurité→Protections Un propriétaire : owner Permissions gérées : Read (R), Write(W), Execute(X), Delete(D), Change Permissions (P), Takeownership(O)

  43. Droits UNIX Fichier, répertoire : un utilisateur owner un groupeowner Read (list), Write(create), Execute(go into)

  44. Systèmes de fichiers courants unix (ufs: unix file system). Linux : ext2, ext3 Windows : NTFS pour Windows 2000et XP FAT 16 : dos FAT 32 : Windows NT, 95, 98 CDROM (norme ISO 9660) HPFS (OS/2) XFS JFS etc…

  45. Notion de processus •Contexte pour l'exécution d'un programme Comme la machine passe la plupart de son temps à attendre des entrées utilisateurs, il est tout à fait possible d’avoir plusieurs applications en même temps. Ceci est géré par le système. Un processus se décompose en : Utilisateur (droits) Mémoire allouée (données+code chargé) Fichiers utilisés (ouvert) Connexions réseaux Code à exécuter (fichier exécutable) Pile à l'exécution (pour repérer les appels de fonctions, l'instruction en cours pour la tâche) Etat Identification (généralement un entier : pid) Processus père priorité

  46. Ordonnanceur (scheduler)

  47. Notion de swapping Chaque programme chargé en mémoire prend de la place. Lors du lancement d’un nouveau programme, si aucun espace de taille suffisante pour charger un nouveau programme n'existe dans la mémoire, on crée artificiellement un espace en retirant de la mémoire un programme déjà présent. Le programme qui a été retiré devient à son tour bénéficiaire du même mécanisme quelques instants plus tard. C'est l'échange (swapping) des programmes dans la place mémoire disponible

  48. Notion d’interruptions Signaler à l'UC un événement extérieur susceptible de modifier son comportement Définition «Interruption» : signal qui survient de manière asynchrone par rapport au flux d'instructions que l'unité centrale est en train de traiter. Il peut s'agir soit d'un signal envoyé par un périphérique (interruption), soit d'une erreur interne à la machine (exception). Événements majeurs : fin d'E/S : fin de transfert de fichier vers l'imprimante,... top horloge : pour garder ou reprendre le contrôle intervention de l'utilisateur: événement clavier, souris,... DMA (Direct MemoryAccess) : ex. E/S demandant de la vitesse (réseaux, audio, vidéo,... )

  49. Comment boot un Windows XP ?

More Related