Les programmes d'exit sont des programmes fournis par le client ou par le fournisseur qui s'exécutent avant qu'une fonction donnée du système d'exploitation soit elle-même exécutée, pour que l'on puisse adapter le comportement du système d'exploitation à ces fonctions. Ainsi, un programme d'exit peut empêcher des utilisateurs d'effectuer des chargements
Le logiciel utilise-t-il les programmes d’exit et pourquoi ?
vers votre système. Si un produit utilise un programme d’exit,
il faut savoir pour quelles fonctions du système d’exploitation il est utilisé
et ce qu’il accomplit.
La plupart des programmes d’exit ont accès à des informations concernant la fonction
exécutée. Si cette information est sensible (un mot de passe, par exemple), il
faut s’assurer que le programme d’exit d’un fournisseur ne met pas en péril ces
données. Dans le cas d’un mot de passe, il faut savoir si un programme d’exit
stocke l’information en clair ou sous une forme déchiffrable, ce sont deux situations
périlleuses.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
