cours / présentation, démonstration

Le système d'exploitation, pièce centrale de la sécurité

Comment faire en sorte que le partage de ressources matérielles ne permette pas à une application malveillante d’espionner ou d’interférer avec l’exécution d’autres applications ?...

Date de création :

30.06.2020

Auteur(s) :

Pauline Bolignano

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Comment faire en sorte que le partage de ressources matérielles ne permette pas à une application malveillante d’espionner ou d’interférer avec l’exécution d’autres applications ?

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (004.2)

Domaine(s)

  • Informatique
  • Architecture des ordinateurs
  • Conception et analyse des systèmes, méthodes de modélisation
  • Informatique

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Valérie François

Édition

  • Inria / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-7399
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-7399
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
30.08.2017
Description : Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.
  • cyberguerre
  • sécurité système informatique
  • cybersécurité
  • hackers
  • cyberhygiène
  • fuscia
UNIT
UNIT
03.02.2015
Description : Que se passe-t-il quand vous appuyez sur le bouton de mise en marche de votre ordinateur ? Avant que vous ne puissiez commencer à travailler, tout un ballet s’exécute…
  • système d'exploitation
  • machine virtuelle
  • sécurité
  • processus
  • fuscia