On veut parfois créer des données temporaires dans le répertoire /tmp, utiliser les données pour une poignée de programmes, puis abandonner les données. Dans un tel cas, aucun autre programme du système ne doit pouvoir accéder au fichier.
Une manière astucieuse d’aborder ce programme consiste à délier le
Délier un fichier pendant son utilisation
fichier pendant qu’il est ouvert. Dans ce cas, le lien vers le fichier est supprimé mais les données du fichier proprement dites restent sur disque jusqu’à la fermeture du fichier. On peut donc utiliser le fichier pour un stockage temporaire sans craindre que d’autres programmes y accèdent. En effet, sans lien vers le fichier, comment d’autres programmes pourraient-ils le lire ?
La figure 11 montre le programme TEMPFILE2, qui démontre cette technique pour créer un fichier temporaire. Il utilise tmpnam() pour obtenir un nom de fichier unique (A en figure 11) puis ouvre un nouveau fichier de ce nom (B en figure 11). Le fichier étant ouvert, il peut le délier, rendant ainsi son accès difficile pour les autres jobs du système (C en figure 11). Une fois le fichier fermé, comme il n’existe plus de liens durs vers le fichier, les données sont supprimées (D en figure 11).
On peut même utiliser les API givedescriptor() et takedescriptor(), l’API spawn() ou l’API sendmsg() pour transmettre ce fichier temporaire à un job différent sur le système. Je préfère l’API spawn() parce qu’elle soumet le nouveau job et transmet le descripteur dans la foulée.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
