Address space layout randomizationL’address space layout randomization (ASLR) (« distribution aléatoire de l'espace d'adressage ») est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s’agit en général de la position du tas, de la pile et des bibliothèques. Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple. Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables.
Tableau synoptique des systèmes d'exploitationThese tables provide a comparison of operating systems, of computer devices, as listing general and technical information for a number of widely used and currently available PC or handheld (including smartphone and tablet computer) operating systems. The article "Usage share of operating systems" provides a broader, and more general, comparison of operating systems that includes servers, mainframes and supercomputers.
Espace utilisateurvignette|Diagramme détaillant l'architecture d'un virtualisateur kernel en mode en espace utilisateur. On y voit deux espaces utilisateurs (user space en anglais) en blanc, contenu dans le noyau de l'espace utilisateur, en bleu. Le tout repose sur l'OS hôte qui lui même s'appuie sur le matériel.
Protection de l'espace exécutableLa protection de l'espace exécutable (executable space protection) correspond, en sécurité informatique, à une protection contre les dépassements de tampon en prévenant l'exécution d'un code sur la pile ou le tas. Une tentative d'attaque sur un système protégé ainsi provoque une exception. Des exemples d'implémentation de ce mécanisme sont : sous Linux : PaX, Exec Shield, et Openwall ; sous OpenBSD et d'autres systèmes : W^X ; sous Microsoft Windows : Data Execution Prevention. Dépassement de tampon Catégo
Ftraceftrace (Function Tracer) is a tracing framework for the Linux kernel. Although its original name, Function Tracer, came from ftrace's ability to record information related to various function calls performed while the kernel is running, ftrace's tracing capabilities cover a much broader range of kernel's internal operations. With its various tracer plugins, ftrace can be targeted at different static tracepoints, such as scheduling events, interrupts, memory-mapped I/O, CPU power state transitions, and operations related to s and virtualization.
Privilège socialLe privilège social est une théorie liée à un avantage social ou degré de prestige et de respect en raison de son appartenance à certains groupes d'identités sociales. Des individus et des groupes peuvent être avantagés en fonction de la classe sociale, de l'âge, de leurs capacités (absence de handicap), de la catégorie ethnique ou raciale, du sexe, de l'identité de genre, de l'orientation sexuelle et de la religion. Il est généralement considéré comme un concept théorique utilisé dans une variété de sujets et souvent lié à l'inégalité sociale et à l'oppression.
XNUXNU est le nom du noyau des systèmes Darwin, OS X et iOS. Le sigle signifie « X is Not Unix ». C'est un noyau enrichi hybride, basé sur le micro-noyau Mach et utilisant le noyau BSD en tant que service du système d'exploitation. Afin de remédier aux problèmes de performances intrinsèques aux techniques des micro-noyaux (latences élevées), Apple a modifié Mach 3.0 pour qu'il inclue du code BSD au sein de son espace d'adressage. Cette approche a abouti à un système hybride : XNU.
User Account ControlUser Account Control (UAC, « contrôle du compte de l'utilisateur ») est un mécanisme de protection des données introduit dans les systèmes d'exploitation Windows Vista et 7. UAC est aussi connu sous ses dénominations précédentes durant le développement de Windows Vista, à savoir UAP (User Account Protection) et LUP (Least User Privilege). Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.
Conteneur (virtualisation)La virtualisation au niveau du système d'exploitation est un paradigme de système d'exploitation (SE) dans lequel le noyau permet l'existence de plusieurs instances d'espace utilisateur isolées, appelées le plus souvent conteneurs (LXC, Solaris containers, Docker, Podman), mais également zones (Solaris containeurs), serveurs privés virtuels (OpenVZ), partitions, environnements virtuels, noyaux virtuels (DragonFly BSD) ou encore prisons (FreeBSD jail ou chroot jail).
Utilisateur rootLe terme root (litt. racine) est, sur les systèmes d'exploitation de type Unix, le nom conventionnel de l'utilisateur qui possède toutes les permissions sur le système (on dit aussi super utilisateur), aussi bien en mode mono qu'en mode multi-utilisateur. Ainsi, un tel utilisateur équivaut à un utilisateur suprême, doté de fonctions supérieures et d'accès privilégiés. Son user identifier (user id ou uid) est 0, qui est traité particulièrement par le noyau dans les appels système.