---
title: Noyau et système d`exploitation
tags: NSE1, jeremy.delbarre
authors: jeremy.delbarre
---
# Syscall
- Api expose par le kernel
- kernel chargé en mémoire au debut
- le code de l'utilisateur ne peut pas directement tapé dans la mémoire du kernel
- on empeche de faire ce genre d'opération pour un principe de sécurité.
- les flags permettant ça sont set lors du mapping de la mémoire
- reste dans un ring privilégié.
- execution d'un syscall
- int 0x80 (interruption)
- syscall
- sysenter
- l'interruption va remettre le programme dans le bon mode a la fin de l'execution