--- title: Noyau et système d`exploitation tags: NSE1, jeremy.delbarre authors: jeremy.delbarre --- # Syscall - Api expose par le kernel - kernel chargé en mémoire au debut - le code de l'utilisateur ne peut pas directement tapé dans la mémoire du kernel - on empeche de faire ce genre d'opération pour un principe de sécurité. - les flags permettant ça sont set lors du mapping de la mémoire - reste dans un ring privilégié. - execution d'un syscall - int 0x80 (interruption) - syscall - sysenter - l'interruption va remettre le programme dans le bon mode a la fin de l'execution