Le terme root (litt. racine) est, sur les systèmes d'exploitation de type Unix, le nom conventionnel de l'utilisateur qui possède toutes les permissions sur le système (on dit aussi super utilisateur), aussi bien en mode mono qu'en mode multi-utilisateur. Ainsi, un tel utilisateur équivaut à un utilisateur suprême, doté de fonctions supérieures et d'accès privilégiés.
Son user identifier (user id ou uid) est 0, qui est traité particulièrement par le noyau dans les appels système.
L'utilisateur root est également connu sous le nom de substitute-user. Généralement, c'est le compte de l'administrateur système. L'utilisateur root a la possibilité de faire tout ce qu'un utilisateur normal ne pourrait pas faire, comme changer l'appartenance de tous les fichiers.
La séparation entre les droits de l'administrateur et les droits d'un utilisateur normal permet d'avoir un système d'exploitation plus résistant aux virus, ainsi qu'aux autres programmes malveillants. De plus cela donne davantage de tranquillité à l'administrateur, car les utilisateurs ne peuvent quasiment rien casser dans le système, que ce soit par mégarde ou dans l'optique de s'octroyer plus de droits.
De manière générale, l'utilisation du compte root comme compte utilisateur classique comporte des risques et nécessite une grande vigilance, car de simples erreurs de typographie peuvent causer des dégâts irréversibles. Les différents systèmes d'exploitation recommandent de n’effectuer une action en tant qu'utilisateur root que lorsque cela est nécessaire. Pour cela l'action est de passer par l'intermédiaire d'un compte d'utilisateur normal et de passer par la commande su. Pour une utilisation directe, il existe aussi la commande sudo suivie de la ligne de commande à effectuer.
Sur certains systèmes tels que Mac OS X, le mot de passe de root n'est ni demandé, ni communiqué à l'utilisateur lors de l'installation, ce qui oblige celui-ci à utiliser sudo pour administrer son système, à moins que l'utilisateur change lui-même le mot de passe root en utilisant su à travers sudo (exemple : root@wikipedia#:sudo su) et en utilisant passwd pour changer le mot de passe une fois root.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
This hands-on course teaches the tools & methods used by data scientists, from researching solutions to scaling up
prototypes to Spark clusters. It exposes the students to the entire data science pipe
Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds. De nombreuses distributions Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre. Si, à l'origine, Linux a été développé pour les ordinateurs compatibles PC, il n'a jamais équipé qu'une très faible part des ordinateurs personnels.
Windows Vista est un système d'exploitation propriétaire de la famille Microsoft Windows, et plus précisément de la branche Windows NT (NT 6.0), développé et commercialisé par la société Microsoft. Il a été mis sur le marché le , soit plus de cinq ans après son prédécesseur, Windows XP. Son successeur est Windows 7, sorti en octobre 2009. Selon Microsoft, Windows Vista contient des centaines de nouvelles fonctionnalités.
Le terme système de fichiers (abrégé « FS » pour File System, parfois filesystem en anglais) désigne de façon ambigüe : soit l'organisation hiérarchique des fichiers au sein d'un système d'exploitation (on parle par exemple du file system d'une machine unix organisé à partir de sa racine (/) ) soit l'organisation des fichiers au sein d'un volume physique ou logique, qui peut être de différents types (par exemple NTFS, , FAT32, ext2fs, ext3fs, ext4fs, zfs, btrfs, etc.
Démontre l'exploitation d'un bogue dans Sudo pour exécuter des commandes en tant que root lorsqu'elles sont restreintes.
Couvre l'élasticité linéaire, la déformation plastique, les types de liaisons dans les solides, et les propriétés élastiques des matériaux cristallins.
Couvre les cadres de données Spark, les collections distribuées de données organisées en colonnes nommées, et les avantages de les utiliser sur les DDR.
This paper discusses the results of an investigation into ways in which the safety risks of travel on road and rail interact with each other in Great Britain, other than through physical contact such as at level crossings. The two main foci of the paper ar ...
Over a third of the world's population owns a smartphone. As generic computing devices that support a large and heterogeneous collection of mobile applications (apps), smartphones provide a plethora of functionalities and services to billions of users. B ...
EPFL2019
, ,
Double-fetch bugs are a plague across all major operating system kernels. They occur when data is fetched twice across the user/kernel trust boundary while allowing concurrent modification. Such bugs enable an attacker to illegally access memory, cause den ...