Dans un environnement multiutilisateur tous les processus partagent une seule zone de mémoire et un seul nom d'espace du kernel. Dans un environnement multiutilisateur un partage de ce type n'est pas pratique, car les besoins des divers utilisateurs de l'OS pourraient entrer en conflit. C'est pourquoi, comme le kernel de
Améliorations du kernel.
Windows reconnaîtra les sessions multiples dans Windows 2000, il supportera le type de gestion de mémoire et de processus nécessaire à un environnement multiutilisateur. Par exemple, Windows 2000 virtualisera (c’est-à -dire placera en mémoire virtuelle) une partie de l’espace d’adresses du kernel de Win32. De plus il supportera plusieurs instances de Win32K (le pilote de périphériques en mode kernel qui gère les sorties graphiques), CSRSS (la partie en mode utilisateur du sous-système Win32) et Winlogon (qui gère l’accès des utilisateurs au serveur de terminaux et au réseau). Chaque session aura son propre espace d’objets et le système supportera des valeurs de tables de pages mappant les adresses de mémoire physique aux adresses de mémoire virtuelle. Enfin, il existera un espace d’objets global pour stocker des objets qui ne sont pas spécifiques aux sessions et auxquels toutes les sessions doivent accéder pour exécuter l’OS. Les processus qui démarrent en Session 0 (la session de console que l’OS utilise pour administrer le serveur de terminaux) utilisera l’espace de noms global par défaut ; les processus qui démarrent dans des sessions de clients utiliseront leur propre espace de noms pour empêcher les applications d’interférer entre elles.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
