Linux Security ModulesLe Linux Security Modules (sigle: LSM) est une infrastructure qui permet au noyau Linux de prendre en charge divers modèles formels de sécurité, ce qui évite de favoriser une implémentation de sécurité particulière. Cette infrastructure est distribuée sous licence publique générale GNU et fait partie intégrante du noyau Linux depuis sa version 2.6. Linux Security Modules (LSM) est un framework de sécurité pour le noyau Linux qui permet aux développeurs de modules de sécurité de proposer de nouveaux mécanismes de sécurité pour renforcer la sécurité du système.
Noyau Linuxvignette|upright=2|Couches de fonctions du Noyau Linux Le noyau Linux est un noyau de système d'exploitation de type UNIX. Il est utilisé dans plusieurs systèmes d'exploitation dont notamment GNU/Linux (couramment appelé « Linux ») et Android. Le noyau Linux est un logiciel partiellement libre (contenant des BLOB et des modules non-libre - consultez Linux-libre) développé essentiellement en langage C par des milliers de bénévoles et salariés collaborant sur Internet.
Base de registreLa base de registre (BDR) est une base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. Depuis 1998, Microsoft utilise plutôt le terme Registre Windows pour parler de cette base de données. Le plus souvent, les utilisateurs modifient la base de registre de façon transparente, via une interface graphique.
Contrôle d'accèsthumb|Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique. Les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès. Droit d'accès Reporting des Droits d'Accès Contrôl
Linux MintLinux Mint est un système d'exploitation GNU/Linux créé en 2006 à partir d'Ubuntu, lui-même basé sur Debian. Il est conçu pour les ordinateurs individuels au même titre que Windows ou Mac OS et s'affirme comme un . Selon le site Alexa, Linux Mint est la distribution Linux la plus consultée sur Internet, après Ubuntu et devant Debian. Créé par le Français Clément Lefèbvre, le projet est actuellement maintenu par l'équipe de Linux Mint. La devise en anglais de la distribution est , ce qu'on peut traduire en français par : « De la liberté vint l'élégance ».
Computer security modelA computer security model is a scheme for specifying and enforcing security policies. A security model may be founded upon a formal model of access rights, a model of computation, a model of distributed computing, or no particular theoretical grounding at all. A computer security model is implemented through a computer security policy. For a more complete list of available articles on specific security models, see . Access control list (ACL) Attribute-based access control (ABAC) Bell–LaPadula model Biba mo
Ubuntu (système d'exploitation)Ubuntu (prononciation : , ʊˈbʊntuː) est un système d’exploitation GNU/Linux fondé sur Debian. Il est développé, commercialisé et maintenu pour les ordinateurs individuels (desktop), les serveurs (Server) et les objets connectés (Core) par la société Canonical. Ubuntu est disponible en deux versions, une qui évolue tous les six mois, et une version LTS, pour qui évolue tous les deux ans. Ubuntu se définit comme « un système d'exploitation utilisé par des millions de PC à travers le monde » et avec une interface « simple, intuitive, et sécurisée ».
Attributs étendusEn informatique, les attributs étendus (EA - Extended Attributes) sont une fonctionnalité du système de fichiers. On distingue en fait les attributs dits réguliers, réservés à l'usage du système de fichiers lui-même, des attributs dits étendus, qui en sont une extension. Ces derniers permettent à l'utilisateur d'un système de fichier d'associer des métadonnées, autrement dit un certain nombre d'informations supplémentaires, à un inode.
Security IdentifierAu lieu d’utiliser des noms (non unique), le système d’exploitation Windows utilise des SID (Security Identifiers) pour identifier les entités effectuant des actions. Ce sont des identifiants uniques et immuables de sécurité alphanumériques assignés par un contrôleur de domaine qui identifient chaque système, utilisateur ou objet (groupe) dans un réseau ou sur une machine. Certains SID sont identiques sur tous les systèmes. Windows autorise ou refuse des accès et des privilèges à des ressources en se basant sur des listes de contrôle d'accès.
Capability-based securityCapability-based security is a concept in the design of secure computing systems, one of the existing security models. A capability (known in some systems as a key) is a communicable, unforgeable token of authority. It refers to a value that references an object along with an associated set of access rights. A user program on a capability-based operating system must use a capability to access an object.