Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le
Information sur l’autorité (champs st_mode, st_uid et st_gid)
fichier. Ces bits (et une poignée de bits moins courants que je ne couvre pas dans cet article) constituent le « mode » du fichier. Le champ st_mode de la structure de données de l’API stat() contient ce mode. On peut utiliser les mêmes constantes que celles qui servent à définir le mode dans l’API open() avec la BIF (built-in function) %bitand() pour vérifier chaque permission, comme démontré en D de la figure 5.
En outre, à partir des champs st_uid et st_gid, on peut obtenir des informations qui identifient le propriétaire et le groupe du fichier. Ces champs sont des entiers qui correspondent à un profil utilisateur donné sur le système. Pour examiner le nom du profil utilisateur qui correspond à une valeur uid ou gid donnée, utilisez les API getpwuid et getgrgrid(), respectivement (E en figure 5).
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
