Protégez votre système en exécutant vos applications dans une sandbox

Spécialité(s)


Résumé

Lors de l’usage quotidien d’un ordinateur de bureau sous une distribution Linux, de nombreuses menaces existent pour la sécurité de ce dernier. Des outils permettent de réduire ces risques, notamment en effectuant une isolation plus forte de vos applications. C’est le cas de Firejail, dont l’objectif est de fournir une solution de sandboxing générique pour les usages de bureau.


Introduction

Lorsqu’il s’agit de sécurité, il est facile de se perdre en conjectures et d’effectuer les mauvais choix par manque de connaissances tant il n’existe que peu de solutions génériques et qu’il est toujours nécessaire de bien maîtriser son modèle de menace (de quoi l’on essaye de se protéger). En effet, que l’on veuille éviter qu’une personne lambda ne lise nos e-mails ou que l’on souhaite durcir la sécurité d’une API exposée sur Internet, les solutions mises en œuvre ne seront pas les mêmes. Il existe bien des principes généraux, comme la sécurité en profondeur, c’est-à-dire mettre en place des contre-mesures à tous les niveaux, ainsi que des principes de moindres privilèges, c’est-à-dire ne fournir que le strict minimum en termes de droit à un élément pour réaliser sa tâche correctement. Dans cet article, nous allons traiter d’un usage classique d’un ordinateur de bureau (aller sur le Web, écouter de la musique,...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous