

Ce tutoriel vous montre comment utiliser SELinux ou AppArmor, des modules de sécurité sous Linux, pour restreindre l’exécution d’applications non approuvées. Ces outils sont essentiels pour protéger vos systèmes contre les applications malveillantes ou non conformes à vos politiques de sécurité.

• Une distribution Linux compatible avec SELinux (CentOS, Fedora) ou AppArmor (Ubuntu, Debian).
• Les permissions sudo.
• Les paquets nécessaires installés (policycoreutils pour SELinux ou apparmor-utils pour AppArmor).

• Méthode 1 : Configuration de profils AppArmor pour restreindre des applications spécifiques.
• Méthode 2 : Utilisation des politiques SELinux pour définir des contextes de sécurité.

• Méthode 1 : AppArmor est simple à configurer et dispose de profils préexistants.
• Méthode 2 : SELinux offre un contrôle granulaire et une sécurité renforcée.

• Méthode 1 : Les profils AppArmor nécessitent parfois des ajustements manuels.
• Méthode 2 : SELinux peut être complexe à configurer pour les débutants.

Méthode 1 : AppArmor
Installez AppArmor :
Code:
sudo apt install apparmor apparmor-utils
Vérifiez qu’AppArmor est activé :
Code:
sudo apparmor_status
Créez ou modifiez un profil pour une application non approuvée :
Code:
sudo nano /etc/apparmor.d/usr.bin.nom_application
Appliquez le profil en mode enforcement :
Code:
sudo aa-enforce /etc/apparmor.d/usr.bin.nom_application
Méthode 2 : SELinux
Assurez-vous que SELinux est activé :
Code:
getenforce
Définissez des politiques personnalisées avec :
Code:
semanage fcontext -a -t nom_contexte "/chemin/vers/fichier"
Appliquez le contexte de sécurité :
Code:
restorecon -v /chemin/vers/fichier

Utilisez audit2allow pour générer des règles SELinux à partir des logs d’audit en cas de blocage inattendu.

Testez vos politiques de sécurité dans un environnement de développement avant de les appliquer en production. Une mauvaise configuration peut empêcher des services critiques de fonctionner.

Documentez toutes vos modifications pour faciliter la maintenance et les ajustements futurs.

Utilisez un outil comme Firejail pour isoler les applications dans un environnement sandbox.

• Wiki Ubuntu : AppArmor
• Documentation Red Hat : SELinux

En suivant ce tutoriel, vous avez appris à utiliser AppArmor ou SELinux pour bloquer ou restreindre les applications non approuvées sous Linux. Ces outils offrent des niveaux de sécurité adaptés aux besoins professionnels et personnels.