Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le
Information sur l’autorité (champs st_mode, st_uid et st_gid)
fichier. Ces bits (et une poignée de bits moins courants que je ne couvre pas dans cet article) constituent le « mode » du fichier. Le champ st_mode de la structure de données de l’API stat() contient ce mode. On peut utiliser les mêmes constantes que celles qui servent à définir le mode dans l’API open() avec la BIF (built-in function) %bitand() pour vérifier chaque permission, comme démontré en D de la figure 5.
En outre, à partir des champs st_uid et st_gid, on peut obtenir des informations qui identifient le propriétaire et le groupe du fichier. Ces champs sont des entiers qui correspondent à un profil utilisateur donné sur le système. Pour examiner le nom du profil utilisateur qui correspond à une valeur uid ou gid donnée, utilisez les API getpwuid et getgrgrid(), respectivement (E en figure 5).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
