En informatique, le privilège est défini comme la délégation d'autorité sur un système informatique. Un privilège permet à un utilisateur d'effectuer une action. Parmi les différents privilèges, citons la possibilité de créer un fichier dans un dossier, de lire ou de supprimer un fichier, d’accéder à un périphérique ou d’obtenir des autorisations de lecture ou d’écriture sur un socket pour la communication par Internet. Les utilisateurs auxquels des privilèges supplémentaires ont été délégués sont appelés privilégiés. Les utilisateurs qui ne possèdent pas de privilèges sont définis comme des utilisateurs non privilégiés, réguliers ou normaux. Les privilèges peuvent être automatiques, accordés ou demandés. Un privilège automatique existe lorsqu'il n'est pas nécessaire d'avoir l'autorisation d'exécuter une action. Par exemple, sur les systèmes où les utilisateurs doivent se connecter au système pour l'utiliser, la déconnexion ne nécessite pas de privilège. Les systèmes qui n'implémentent pas la protection de fichiers - tels que MS-DOS - accordent essentiellement des privilèges illimités pour effectuer toute action sur un fichier. Un privilège accordé résulte de la présentation de certaines informations d'identification à l'autorité qui accorde les privilèges. Pour ce faire, vous devez généralement vous connecter à un système avec un identifiant et un mot de passe. Si l'identifiant et le mot de passe fournis sont corrects, des privilèges sont accordés à l'utilisateur. Un privilège est demandé soit par un programme émettant une demande de privilège élevé, soit en exécutant un programme pour demander des privilèges supplémentaires. Un exemple d'utilisateur qui demande des privilèges supplémentaires est fourni par la commande sudo pour exécuter une commande en tant qu'utilisateur root ou par le système d'authentification Un privilège est appliqué soit par un programme exécuté émettant une demande de privilège avancé, soit en exécutant un programme pour appliquer les privilèges supplémentaires.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (3)
CS-510: Topics in software security
Memory corruption and type safety flaws dominate the threat landscape. We will approach current research from three dimensions: sanitization (finding flaws through runtime monitors); fuzzing (testing
BIO-645: Introduction to Applied Data Science (I2ADS)
The "Introduction to Applied Data Science" (I2ADS) course is aimed at students of all levels to train them in the core computer science software stack and techniques forming the pillars of open & repr
CS-725: Topics in Language-based Software Security
Memory corruption and type safety flaws dominate the threat landscape. We will approach current research from three dimensions: sanitization (finding flaws through runtime monitors); fuzzing (testing
Publications associées (6)
Concepts associés (7)
Principe de moindre privilège
En informatique, le principe de moindre privilège est un principe qui stipule, selon l'ANSSI, qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités. En d'autres termes, une tâche ne devrait avoir la possibilité de mener à bien que les actions dont l'utilité fonctionnelle est avérée. Ce principe suppose alors que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus.
Anneau de protection
Un anneau de protection (ring en anglais) est l’un des niveaux de privilèges imposés par l’architecture d’un processeur. De nombreuses architectures modernes de processeurs (architectures parmi lesquelles on trouve le populaire Intel x86) incluent une certaine forme de protection en anneau, bien que les logiciels d’exploitation ne l’exploitent pas toujours entièrement. Les rings étaient parmi les concepts les plus révolutionnaires mis en œuvre par le système d’exploitation Multics, un prédécesseur fortement sécurisé de la famille actuelle des systèmes d’exploitation UNIX.
User Account Control
User Account Control (UAC, « contrôle du compte de l'utilisateur ») est un mécanisme de protection des données introduit dans les systèmes d'exploitation Windows Vista et 7. UAC est aussi connu sous ses dénominations précédentes durant le développement de Windows Vista, à savoir UAP (User Account Protection) et LUP (Least User Privilege). Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.
Afficher plus