On veut parfois créer des données temporaires dans le répertoire /tmp, utiliser les données pour une poignée de programmes, puis abandonner les données. Dans un tel cas, aucun autre programme du système ne doit pouvoir accéder au fichier.
Une manière astucieuse d’aborder ce programme consiste à délier le
Délier un fichier pendant son utilisation
fichier pendant qu’il est ouvert. Dans ce cas, le lien vers le fichier est supprimé mais les données du fichier proprement dites restent sur disque jusqu’à la fermeture du fichier. On peut donc utiliser le fichier pour un stockage temporaire sans craindre que d’autres programmes y accèdent. En effet, sans lien vers le fichier, comment d’autres programmes pourraient-ils le lire ?
La figure 11 montre le programme TEMPFILE2, qui démontre cette technique pour créer un fichier temporaire. Il utilise tmpnam() pour obtenir un nom de fichier unique (A en figure 11) puis ouvre un nouveau fichier de ce nom (B en figure 11). Le fichier étant ouvert, il peut le délier, rendant ainsi son accès difficile pour les autres jobs du système (C en figure 11). Une fois le fichier fermé, comme il n’existe plus de liens durs vers le fichier, les données sont supprimées (D en figure 11).
On peut même utiliser les API givedescriptor() et takedescriptor(), l’API spawn() ou l’API sendmsg() pour transmettre ce fichier temporaire à un job différent sur le système. Je préfère l’API spawn() parce qu’elle soumet le nouveau job et transmet le descripteur dans la foulée.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
