Le Mon, 5 Jul 2010 21:07:16 +0200,
Jérôme Fenal <[email protected]> a écrit :

> Le 5 juillet 2010 21:00, patrick.forums.info
> <[email protected]> a écrit :
> >
> > Re,
> >
> > Ca ne suffit pas de passer le uid et le guid dans la commande
> > chroot?
> >
> > Le seul truc qui m'effaye un peu c'est de rechercer tout ce qu'il
> > faut pour mettre le daemon dans la cage. J'entends par la faire la
> > liste des dev des libs etc...
> 
> Bonsoir,
> 
> Question bête, pourquoi ne pas utiliser SELinux ?
> 
> Quel est le type de service à protéger, et contre quoi ?
> 

Pour moi SELinux, n'est qu'une rustine au noyau Linux. Ne pas
l'utiliser c'est renoncer à Linux. Dans ce cas, comme l'administration
de serveurs sensibles, il vaut mieux s'orienter vers, par exemple,
"free-bsd", la sécurité est au cœur du développement depuis l'origine. 
Le tout est de mesurer les risques !
En terme de sécurité, Linux peut être sécurisé par un bon
partitionnement : / , /boot, /home, /var
Cela peut limiiter bien des attaques.

Thomas  
-- 
Thomas Sechet
06 82 32 69 81
Membre de l'April - « promouvoir et défendre le logiciel libre »
http://www.april.org
http://www.parinux.org
_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à