|
@@ -91,4 +91,5 @@ Les jetons d'accès, ou plus couramment «capabilities», constituent l'une des
|
|
|
meilleures méthodes de description des accès et évitent des problématiques comme
|
|
|
le «confused deputy problem» \cite{ConfusedDeputy} dans la littérature. La comparaison entre
|
|
|
l'implémentation Linux et les tentatives d'implémentation sous Windows vont
|
|
|
-révéler cette nature dans la suite.
|
|
|
+révéler cette nature dans la suite. Nous tenterons tout particulièrement de
|
|
|
+concevoir l'API entre nos processus avec de tels objets \cite{ObjectsAsCaps}.
|