Deux questions à propos des espiogiciels (en anglais
"spywares") :
- Oui ou non, un Mac actuel sous OS X est-il vulnérable face
à ces espiogiciels qui sévissent sur Windows (j'obtiens
autour de moi des avis contradictoires) ?
- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?
Deux questions à propos des espiogiciels (en anglais "spywares") :
- Oui ou non, un Mac actuel sous OS X est-il vulnérable face à ces espiogiciels qui sévissent sur Windows (j'obtiens autour de moi des avis contradictoires) ?
Non, les espiogiciels ne sévissent que sur la machine sur laquelle ils sont installés. Donc si n'a pas de programmes windows installé sur ton mac :) tu n'a rien à craindre de ces espiogiciels Windows.
Cela n'empèche pas qu'il existe des espiogiciels mac.
- Si oui, existe-t-il des logiciels qui permettent de les déceler ou les annihiler ?
J'avais entendu parler d'un programme pour déceler les espiogiciels, mais je ne rappelle plus de son nom. Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de bloquer l'accès à internet pour ces logiciels.
Merci beaucoup.
De rien.
-- Schmurtz
Deux questions à propos des espiogiciels (en anglais
"spywares") :
- Oui ou non, un Mac actuel sous OS X est-il vulnérable face
à ces espiogiciels qui sévissent sur Windows (j'obtiens
autour de moi des avis contradictoires) ?
Non, les espiogiciels ne sévissent que sur la machine sur laquelle ils
sont installés. Donc si n'a pas de programmes windows installé sur ton
mac :) tu n'a rien à craindre de ces espiogiciels Windows.
Cela n'empèche pas qu'il existe des espiogiciels mac.
- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?
J'avais entendu parler d'un programme pour déceler les espiogiciels,
mais je ne rappelle plus de son nom.
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de
bloquer l'accès à internet pour ces logiciels.
Deux questions à propos des espiogiciels (en anglais "spywares") :
- Oui ou non, un Mac actuel sous OS X est-il vulnérable face à ces espiogiciels qui sévissent sur Windows (j'obtiens autour de moi des avis contradictoires) ?
Non, les espiogiciels ne sévissent que sur la machine sur laquelle ils sont installés. Donc si n'a pas de programmes windows installé sur ton mac :) tu n'a rien à craindre de ces espiogiciels Windows.
Cela n'empèche pas qu'il existe des espiogiciels mac.
- Si oui, existe-t-il des logiciels qui permettent de les déceler ou les annihiler ?
J'avais entendu parler d'un programme pour déceler les espiogiciels, mais je ne rappelle plus de son nom. Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de bloquer l'accès à internet pour ces logiciels.
Merci beaucoup.
De rien.
-- Schmurtz
J. Mayer
On Sat, 18 Oct 2003 09:06:48 +0200, Schmurtz wrote:
Deux questions à propos des espiogiciels (en anglais "spywares") :
- Si oui, existe-t-il des logiciels qui permettent de les déceler ou les annihiler ?
J'avais entendu parler d'un programme pour déceler les espiogiciels, mais je ne rappelle plus de son nom. Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de bloquer l'accès à internet pour ces logiciels.
Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment... Bref, un spyware bien fait peut sévir sur n'importe quel OS. Son efficacité ne dépendra que des droits qu'il réussit à obtenir... En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe être root pour avoir des infos réellement intéressantes et qu'il est censé être difficile d'être root...
On Sat, 18 Oct 2003 09:06:48 +0200, Schmurtz wrote:
Deux questions à propos des espiogiciels (en anglais
"spywares") :
- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?
J'avais entendu parler d'un programme pour déceler les espiogiciels,
mais je ne rappelle plus de son nom.
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de
bloquer l'accès à internet pour ces logiciels.
Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment...
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe
être root pour avoir des infos réellement intéressantes et qu'il
est censé être difficile d'être root...
On Sat, 18 Oct 2003 09:06:48 +0200, Schmurtz wrote:
Deux questions à propos des espiogiciels (en anglais "spywares") :
- Si oui, existe-t-il des logiciels qui permettent de les déceler ou les annihiler ?
J'avais entendu parler d'un programme pour déceler les espiogiciels, mais je ne rappelle plus de son nom. Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de bloquer l'accès à internet pour ces logiciels.
Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment... Bref, un spyware bien fait peut sévir sur n'importe quel OS. Son efficacité ne dépendra que des droits qu'il réussit à obtenir... En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe être root pour avoir des infos réellement intéressantes et qu'il est censé être difficile d'être root...
listes
J. Mayer wrote:
Ca n'est pas vraiment efficace: si le logiciel en question envoie les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal?
Certains softs surveillent l'activité et réseau et disent "tel soft cause à tel serveur via tel protocole/port". Si (par exemple) un traitement de texte se met à causer http sur le réseau, on peut se poser des questions. Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le réseau P2P (normal) et de temps à autres envoie de la même manière des infos perso, ça risque de passer inaperçu.
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
Bof! N'importe quel "user" normal pourra savoir ce qu'il a comme soft et docs. Et comme de nombreux softs requierrent un mot de passe admin à l'installation, il n'est pas très difficile pour lui d'obtenir des privilèges élevés.
est censé être difficile d'être root...
Comme tu dis: censé...
-- Olivier Goldberg, étudiant, macmaniaque, plongeur CMAS *** Pour le courrier personnel, remplacer dans le From: listes par olivier AIM/iChat: Nept47
J. Mayer <l_indien_no_more_spams@magic.fr> wrote:
Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal?
Certains softs surveillent l'activité et réseau et disent "tel soft
cause à tel serveur via tel protocole/port".
Si (par exemple) un traitement de texte se met à causer http sur le
réseau, on peut se poser des questions.
Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le
réseau P2P (normal) et de temps à autres envoie de la même manière des
infos perso, ça risque de passer inaperçu.
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
Bof!
N'importe quel "user" normal pourra savoir ce qu'il a comme soft et
docs.
Et comme de nombreux softs requierrent un mot de passe admin à
l'installation, il n'est pas très difficile pour lui d'obtenir des
privilèges élevés.
est censé être difficile d'être root...
Comme tu dis: censé...
--
Olivier Goldberg, étudiant, macmaniaque, plongeur CMAS ***
Pour le courrier personnel, remplacer dans le From: listes par olivier
AIM/iChat: Nept47
Ca n'est pas vraiment efficace: si le logiciel en question envoie les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal?
Certains softs surveillent l'activité et réseau et disent "tel soft cause à tel serveur via tel protocole/port". Si (par exemple) un traitement de texte se met à causer http sur le réseau, on peut se poser des questions. Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le réseau P2P (normal) et de temps à autres envoie de la même manière des infos perso, ça risque de passer inaperçu.
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
Bof! N'importe quel "user" normal pourra savoir ce qu'il a comme soft et docs. Et comme de nombreux softs requierrent un mot de passe admin à l'installation, il n'est pas très difficile pour lui d'obtenir des privilèges élevés.
est censé être difficile d'être root...
Comme tu dis: censé...
-- Olivier Goldberg, étudiant, macmaniaque, plongeur CMAS *** Pour le courrier personnel, remplacer dans le From: listes par olivier AIM/iChat: Nept47
Dimitri Mouffet
In article <bmqo97$mhs$, Jade wrote:
- Si oui, existe-t-il des logiciels qui permettent de les déceler ou les annihiler ?
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir d'une activité jugée anormale sur base d'une série de règles.
Pour plus d'info (en anglais), tu peux aller voir ici:
<http://seiryu.home.comcast.net/henwen.html>
La doc fournie (en anglais) avec le soft (interface en français) est très didactique.
In article <bmqo97$mhs$1@news-reader1.wanadoo.fr>, Jade <jade@jade.li>
wrote:
- Si oui, existe-t-il des logiciels qui permettent de les
déceler ou les annihiler ?
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité
suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir
d'une activité jugée anormale sur base d'une série de règles.
Pour plus d'info (en anglais), tu peux aller voir ici:
<http://seiryu.home.comcast.net/henwen.html>
La doc fournie (en anglais) avec le soft (interface en français) est
très didactique.
- Si oui, existe-t-il des logiciels qui permettent de les déceler ou les annihiler ?
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir d'une activité jugée anormale sur base d'une série de règles.
Pour plus d'info (en anglais), tu peux aller voir ici:
<http://seiryu.home.comcast.net/henwen.html>
La doc fournie (en anglais) avec le soft (interface en français) est très didactique.
On Sat, 18 Oct 2003 18:33:59 +0200, Olivier Goldberg wrote:
J. Mayer wrote:
Ca n'est pas vraiment efficace: si le logiciel en question envoie les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal?
Certains softs surveillent l'activité et réseau et disent "tel soft cause à tel serveur via tel protocole/port". Si (par exemple) un traitement de texte se met à causer http sur le réseau, on peut se poser des questions. Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le réseau P2P (normal) et de temps à autres envoie de la même manière des infos perso, ça risque de passer inaperçu.
C'est en gros ce que je voulais dire...
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
Bof! N'importe quel "user" normal pourra savoir ce qu'il a comme soft et docs. Et comme de nombreux softs requierrent un mot de passe admin à l'installation, il n'est pas très difficile pour lui d'obtenir des privilèges élevés.
est censé être difficile d'être root...
Comme tu dis: censé...
Oui, le plus dangereux pour l'ordinateur, ce sont ses utilisateurs...
On Sat, 18 Oct 2003 18:33:59 +0200, Olivier Goldberg wrote:
J. Mayer <l_indien_no_more_spams@magic.fr> wrote:
Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal?
Certains softs surveillent l'activité et réseau et disent "tel soft
cause à tel serveur via tel protocole/port".
Si (par exemple) un traitement de texte se met à causer http sur le
réseau, on peut se poser des questions.
Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le
réseau P2P (normal) et de temps à autres envoie de la même manière des
infos perso, ça risque de passer inaperçu.
C'est en gros ce que je voulais dire...
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
Bof!
N'importe quel "user" normal pourra savoir ce qu'il a comme soft et
docs.
Et comme de nombreux softs requierrent un mot de passe admin à
l'installation, il n'est pas très difficile pour lui d'obtenir des
privilèges élevés.
est censé être difficile d'être root...
Comme tu dis: censé...
Oui, le plus dangereux pour l'ordinateur, ce sont ses utilisateurs...
On Sat, 18 Oct 2003 18:33:59 +0200, Olivier Goldberg wrote:
J. Mayer wrote:
Ca n'est pas vraiment efficace: si le logiciel en question envoie les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal?
Certains softs surveillent l'activité et réseau et disent "tel soft cause à tel serveur via tel protocole/port". Si (par exemple) un traitement de texte se met à causer http sur le réseau, on peut se poser des questions. Mais évidemment, si c'est le soft de P2P qui scanne de temps à autre le réseau P2P (normal) et de temps à autres envoie de la même manière des infos perso, ça risque de passer inaperçu.
C'est en gros ce que je voulais dire...
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
Bof! N'importe quel "user" normal pourra savoir ce qu'il a comme soft et docs. Et comme de nombreux softs requierrent un mot de passe admin à l'installation, il n'est pas très difficile pour lui d'obtenir des privilèges élevés.
est censé être difficile d'être root...
Comme tu dis: censé...
Oui, le plus dangereux pour l'ordinateur, ce sont ses utilisateurs...
ludovic.thebault
Dimitri Mouffet wrote:
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir d'une activité jugée anormale sur base d'une série de règles.
Il agit sur ce qui rentre, pas ce qui sort, non ?
Dimitri Mouffet <dmouffetNOSPAM@mac.com> wrote:
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité
suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir
d'une activité jugée anormale sur base d'une série de règles.
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir d'une activité jugée anormale sur base d'une série de règles.
Il agit sur ce qui rentre, pas ce qui sort, non ?
Dimitri Mouffet
In article <1g33agg.cn9s9m1i9312oN%, Ludovic Thébault wrote:
Dimitri Mouffet wrote:
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir d'une activité jugée anormale sur base d'une série de règles.
Il agit sur ce qui rentre, pas ce qui sort, non ?
Bonne question, après une rapide relecture de la doc, il semble que HenWen ne soit pas la solution appropriée pour les spywares.
En répondant un peu trop rapidement, j'ai élargi le champ de la question posée à: "Comment détecter les activités réseaux qui peuvent se passer à l'insu de mon plein gré sur ma machine?" ;-)
In article <1g33agg.cn9s9m1i9312oN%ludovic.thebault@laposte.invalide>,
Ludovic Thébault <ludovic.thebault@laposte.invalide> wrote:
Dimitri Mouffet <dmouffetNOSPAM@mac.com> wrote:
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité
suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir
d'une activité jugée anormale sur base d'une série de règles.
Il agit sur ce qui rentre, pas ce qui sort, non ?
Bonne question, après une rapide relecture de la doc, il semble que
HenWen ne soit pas la solution appropriée pour les spywares.
En répondant un peu trop rapidement, j'ai élargi le champ de la
question posée à: "Comment détecter les activités réseaux qui peuvent
se passer à l'insu de mon plein gré sur ma machine?" ;-)
In article <1g33agg.cn9s9m1i9312oN%, Ludovic Thébault wrote:
Dimitri Mouffet wrote:
Tu peux aller voir du côté de 'HenWen' qui surveille toute activité suspecte sur ton ordi/réseau local. Attention, il ne fait que t'avertir d'une activité jugée anormale sur base d'une série de règles.
Il agit sur ce qui rentre, pas ce qui sort, non ?
Bonne question, après une rapide relecture de la doc, il semble que HenWen ne soit pas la solution appropriée pour les spywares.
En répondant un peu trop rapidement, j'ai élargi le champ de la question posée à: "Comment détecter les activités réseaux qui peuvent se passer à l'insu de mon plein gré sur ma machine?" ;-)
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de bloquer l'accès à internet pour ces logiciels.
Ca n'est pas vraiment efficace: si le logiciel en question envoie les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment...
Si car on peut interdire toute application qui n'est pas un navigateur web de se connecter au web.
Par contre cela n'empèchera pas un naviguateur spyware.
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Non, on peut imaginer un OS qui n'autorise que certain application dans lequelles ont peut avoir confiance et gérant des droits non seulement par utilisateur mais aussi par application. Ainsi aucune autre application ne peut interagir (lecture/écriture mémoire directe ou par l'OS, modification de ficheir de conf/préférences). Il faut aussi supposer l'OS sans faille (c'est difficile à trouver, mais théoriquement ça existe).
Son efficacité ne dépendra que des droits qu'il réussit à obtenir... En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe être root pour avoir des infos réellement intéressantes et qu'il est censé être difficile d'être root...
Mais il a accès au carnet d'adresse, activité de l'utilisateur courant
-- Schmurtz
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de
bloquer l'accès à internet pour ces logiciels.
Ca n'est pas vraiment efficace: si le logiciel en question envoie
les infos à l'extérieur par des post HTTP, par exemple, comment
les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment...
Si car on peut interdire toute application qui n'est pas un navigateur
web de se connecter au web.
Par contre cela n'empèchera pas un naviguateur spyware.
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Non, on peut imaginer un OS qui n'autorise que certain application dans
lequelles ont peut avoir confiance et gérant des droits non seulement
par utilisateur mais aussi par application. Ainsi aucune autre
application ne peut interagir (lecture/écriture mémoire directe ou par
l'OS, modification de ficheir de conf/préférences). Il faut aussi
supposer l'OS sans faille (c'est difficile à trouver, mais théoriquement
ça existe).
Son efficacité ne dépendra que des droits qu'il réussit à obtenir...
En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe
être root pour avoir des infos réellement intéressantes et qu'il
est censé être difficile d'être root...
Mais il a accès au carnet d'adresse, activité de l'utilisateur courant
Sinon, pour les annihiler, tu peux utiliser LittleSnitch qui permet de bloquer l'accès à internet pour ces logiciels.
Ca n'est pas vraiment efficace: si le logiciel en question envoie les infos à l'extérieur par des post HTTP, par exemple, comment les distingue-t-on d'un browser Web normal ? On ne peut pas vraiment...
Si car on peut interdire toute application qui n'est pas un navigateur web de se connecter au web.
Par contre cela n'empèchera pas un naviguateur spyware.
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Non, on peut imaginer un OS qui n'autorise que certain application dans lequelles ont peut avoir confiance et gérant des droits non seulement par utilisateur mais aussi par application. Ainsi aucune autre application ne peut interagir (lecture/écriture mémoire directe ou par l'OS, modification de ficheir de conf/préférences). Il faut aussi supposer l'OS sans faille (c'est difficile à trouver, mais théoriquement ça existe).
Son efficacité ne dépendra que des droits qu'il réussit à obtenir... En ce sens, MacOS X protège l'utilisateur, puisque il faut en principe être root pour avoir des infos réellement intéressantes et qu'il est censé être difficile d'être root...
Mais il a accès au carnet d'adresse, activité de l'utilisateur courant
-- Schmurtz
Florent Gilles
Le 20/10/2003 18:13, Schmurtz a écrit:
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Non, on peut imaginer un OS qui n'autorise que certain application dans lequelles ont peut avoir confiance et gérant des droits non seulement par utilisateur mais aussi par application. Ainsi aucune autre application ne peut interagir (lecture/écriture mémoire directe ou par l'OS, modification de ficheir de conf/préférences).
Et cet OS s'appellera Paladium, non ?
-- Florent Gilles Le retour des encagoulés ! <URL:http://minilien.com/?FFdzQGymTR>
Le 20/10/2003 18:13, Schmurtz a écrit:
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Non, on peut imaginer un OS qui n'autorise que certain application dans
lequelles ont peut avoir confiance et gérant des droits non seulement
par utilisateur mais aussi par application. Ainsi aucune autre
application ne peut interagir (lecture/écriture mémoire directe ou par
l'OS, modification de ficheir de conf/préférences).
Et cet OS s'appellera Paladium, non ?
--
Florent Gilles
Le retour des encagoulés !
<URL:http://minilien.com/?FFdzQGymTR>
Bref, un spyware bien fait peut sévir sur n'importe quel OS.
Non, on peut imaginer un OS qui n'autorise que certain application dans lequelles ont peut avoir confiance et gérant des droits non seulement par utilisateur mais aussi par application. Ainsi aucune autre application ne peut interagir (lecture/écriture mémoire directe ou par l'OS, modification de ficheir de conf/préférences).
Et cet OS s'appellera Paladium, non ?
-- Florent Gilles Le retour des encagoulés ! <URL:http://minilien.com/?FFdzQGymTR>
Schmurtz
Non, on peut imaginer un OS qui n'autorise que certain application dans lequelles ont peut avoir confiance et gérant des droits non seulement par utilisateur mais aussi par application. Ainsi aucune autre application ne peut interagir (lecture/écriture mémoire directe ou par l'OS, modification de ficheir de conf/préférences).
Et cet OS s'appellera Paladium, non ?
Pas forcément c'est juste une couche de protection inter-proccess et inter-application qui n'empèche pas un utilisateur de faire ce qui veut, à condition qu'il ait donné les droits nécessaires aux applications qui doivent pour pouvoir interagir. De plus, chaque application peux décider (l'utilisateur aussi) que tel fichier quelle à créé peut être accessible (en lecture et/ou écriture) à telles autres, ou à toutes les autres.
L'utilisateur reste entièrement maître de ce qu'il fait (s'il maîtrise toutes les fonctionnalités du système, bien sûr :). En particulier, un root omnipotent existera toujours.
-- Schmurtz
Non, on peut imaginer un OS qui n'autorise que certain application dans
lequelles ont peut avoir confiance et gérant des droits non seulement
par utilisateur mais aussi par application. Ainsi aucune autre
application ne peut interagir (lecture/écriture mémoire directe ou par
l'OS, modification de ficheir de conf/préférences).
Et cet OS s'appellera Paladium, non ?
Pas forcément c'est juste une couche de protection inter-proccess et
inter-application qui n'empèche pas un utilisateur de faire ce qui veut,
à condition qu'il ait donné les droits nécessaires aux applications qui
doivent pour pouvoir interagir. De plus, chaque application peux décider
(l'utilisateur aussi) que tel fichier quelle à créé peut être accessible
(en lecture et/ou écriture) à telles autres, ou à toutes les autres.
L'utilisateur reste entièrement maître de ce qu'il fait (s'il maîtrise
toutes les fonctionnalités du système, bien sûr :). En particulier, un
root omnipotent existera toujours.
Non, on peut imaginer un OS qui n'autorise que certain application dans lequelles ont peut avoir confiance et gérant des droits non seulement par utilisateur mais aussi par application. Ainsi aucune autre application ne peut interagir (lecture/écriture mémoire directe ou par l'OS, modification de ficheir de conf/préférences).
Et cet OS s'appellera Paladium, non ?
Pas forcément c'est juste une couche de protection inter-proccess et inter-application qui n'empèche pas un utilisateur de faire ce qui veut, à condition qu'il ait donné les droits nécessaires aux applications qui doivent pour pouvoir interagir. De plus, chaque application peux décider (l'utilisateur aussi) que tel fichier quelle à créé peut être accessible (en lecture et/ou écriture) à telles autres, ou à toutes les autres.
L'utilisateur reste entièrement maître de ce qu'il fait (s'il maîtrise toutes les fonctionnalités du système, bien sûr :). En particulier, un root omnipotent existera toujours.