Lors de l’usage quotidien d’un ordinateur de bureau sous une distribution Linux, de nombreuses menaces existent pour la sécurité de ce dernier. Des outils permettent de réduire ces risques, notamment en effectuant une isolation plus forte de vos applications. C’est le cas de Firejail, dont l’objectif est de fournir une solution de sandboxing générique pour les usages de bureau.
Introduction
Lorsqu’il s’agit de sécurité, il est facile de se perdre en conjectures et d’effectuer les mauvais choix par manque de connaissances tant il n’existe que peu de solutions génériques et qu’il est toujours nécessaire de bien maîtriser son modèle de menace (de quoi l’on essaye de se protéger). En effet, que l’on veuille éviter qu’une personne lambda ne lise nos e-mails ou que l’on souhaite durcir la sécurité d’une API exposée sur Internet, les solutions mises en œuvre ne seront pas les mêmes. Il existe bien des principes généraux, comme la sécurité en profondeur, c’est-à-dire mettre en place des contre-mesures à tous les niveaux, ainsi que des principes de moindres privilèges, c’est-à-dire ne fournir que le strict minimum en termes de droit à un élément pour réaliser sa tâche correctement. Dans cet article, nous allons traiter d’un usage classique d’un ordinateur de bureau (aller sur le Web, écouter de la musique,...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première