Protection de la mémoire

Cet article est une ébauche concernant l’informatique.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources ().

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article manque de repères chronologiques ou de dates ().

Vous pouvez ajouter les données manquantes avec leurs sources.

En informatique, la protection de la mémoire est un ensemble de systèmes mis en œuvre au niveau matériel et logiciel pour qu'un processus ne puisse pas accéder à la mémoire utilisée par un autre processus.

Nécessité de la protection

Les très anciens systèmes d'exploitation n'implémentaient pas de système de protection de la mémoire. Ceci permettait à n'importe quel processus de lire/écrire dans l'espace mémoire réservé pour un autre processus, y compris le système lui-même. La conséquence la plus gênante était qu'un bug d'un logiciel pouvait mener au plantage complet du système et de toutes les applications, ce qui menait non seulement à des pertes de données non sauvegardées mais aussi, éventuellement, à la corruption de la structure des fichiers sur le disque dur.

Par mesure de sécurité, d'autre systèmes de protection ont été mis en œuvre dans les systèmes d'exploitation récents comme l'Address Space Layout Randomization (ASLR) et le marquage des zones de mémoire comme contenant du code exécutable ou des données (donc non-exécutable).

Notes et références

  • icône décorative Portail de l’informatique
  • icône décorative Portail de la sécurité informatique