II. Sécurité au niveau de l’OS
Contrôle d’accés
Le contrôle d'accès est implémenté par la demande d'un mot de passe avant d'accorder
l'accès au dispositif. Ceci assure la confidentialité et l'intégrité à un certain niveau,
parce qu'aucune donnée ne peut être lues (confidentialité) ou être écrites (intégrité),
sans identifier l'utilisateur et autoriser l'accès au dispositif. Cependant, c'est seulement
une approche limitée parce qu'après l'identification, l'utilisateur peut accéder à toutes
les données sur le dispositif. Et plus important, toutes les applications lancées par
l'utilisateur peuvent accéder à toutes les données.
5