Tomoyo, le contrôle d’accès facile

Magazine
Marque
GNU/Linux Magazine
Numéro
235
Mois de parution
mars 2020
Spécialité(s)


Résumé

Par un contrôle fin des accès aux fichiers, les logiciels de type Mandatory Access Control (MAC) permettent de lutter efficacement contre le piratage et le vol de données. Tomoyo-linux propose une alternative simple d’utilisation à SELinux.


Il ne se passe pas une semaine sans que l’on apprenne une nouvelle fuite de données personnelles. Il y a probablement un effet RGPD en Europe (les entreprises doivent déclarer ces incidents, sous peine de fortes amendes), mais cela touche aussi le reste du monde. À tel point que l’on voit apparaître des services sur Internet, comme monitor [1] de Mozilla, permettant de savoir si une fuite de données en ligne nous concerne.

Le problème des fuites de données personnelles est connu depuis longtemps, et le noyau Linux fournit depuis décembre 2003 (kernel 2.6) un framework appelé Linux Security Modules (LSM), sur lequel sont basés des logiciels de contrôle d’accès. Il faut noter que l’ANSSI [2] recommande l’utilisation de ces logiciels (R4 dans son guide technique sur Linux [3]).

SELinux [4] est le plus ancien, le plus connu, mais il est aussi le moins simple d’utilisation. Si vous consultez les forums d’aide sur Internet, vous voyez assez souvent des...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Faites des sauvegardes chiffrées dans le cloud

Magazine
Marque
Linux Pratique
Numéro
136
Mois de parution
mars 2023
Spécialité(s)
Résumé

Fin 2022, les attaques par ransomware sont à la mode, et touchent autant les entreprises que les particuliers. Il est nécessaire de se protéger, mais aussi de prévoir le pire. Payer n’étant pas une solution fiable, il faut faire des sauvegardes, si possible distantes et chiffrées.

Faites du ménage !

Magazine
Marque
Linux Pratique
HS n°
Numéro
55
Mois de parution
octobre 2022
Spécialité(s)
Résumé

Un proverbe dit que « la nature a horreur du vide », et nous le vérifions tous sur nos ordinateurs, dont les disques se remplissent inexorablement au fil du temps. Après quelques rappels sur les systèmes de fichiers, nous allons voir pourquoi et comment faire du ménage, avec un focus sur les cas les plus courants.

LXC : cas pratique d’un site web

Magazine
Marque
Linux Pratique
Numéro
131
Mois de parution
mai 2022
Spécialité(s)
Résumé

L’informatique, c’est vite compliqué. Pour vous simplifier la vie, pensez au principe KISS [1]. Dans le monde des containers, LXC c’est un bon vieux chroot (une fonctionnalité UNIX de 1979), avec une sécurité améliorée par l’utilisation des « control groups » (ou « cgroups », qui datent de 2007) . Nous allons les découvrir via un cas pratique : l’installation d’un site web.

Les derniers articles Premiums

Les derniers articles Premium

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 66 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous