On veut parfois créer des données temporaires dans le répertoire /tmp, utiliser les données pour une poignée de programmes, puis abandonner les données. Dans un tel cas, aucun autre programme du système ne doit pouvoir accéder au fichier.
Une manière astucieuse d’aborder ce programme consiste à délier le
Délier un fichier pendant son utilisation
fichier pendant qu’il est ouvert. Dans ce cas, le lien vers le fichier est supprimé mais les données du fichier proprement dites restent sur disque jusqu’à la fermeture du fichier. On peut donc utiliser le fichier pour un stockage temporaire sans craindre que d’autres programmes y accèdent. En effet, sans lien vers le fichier, comment d’autres programmes pourraient-ils le lire ?
La figure 11 montre le programme TEMPFILE2, qui démontre cette technique pour créer un fichier temporaire. Il utilise tmpnam() pour obtenir un nom de fichier unique (A en figure 11) puis ouvre un nouveau fichier de ce nom (B en figure 11). Le fichier étant ouvert, il peut le délier, rendant ainsi son accès difficile pour les autres jobs du système (C en figure 11). Une fois le fichier fermé, comme il n’existe plus de liens durs vers le fichier, les données sont supprimées (D en figure 11).
On peut même utiliser les API givedescriptor() et takedescriptor(), l’API spawn() ou l’API sendmsg() pour transmettre ce fichier temporaire à un job différent sur le système. Je préfère l’API spawn() parce qu’elle soumet le nouveau job et transmet le descripteur dans la foulée.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
