On Thu, 22 Mar 2012 00:21:16 +0100 e-t172 <[email protected]> wrote: > Ton raisonnement s'applique à un gros parc d'entreprise avec des gens > payés à plein temps pour bosser sur ce genre de trucs (ce qui est > déjà pas gagné) et configurer au micropoil les politiques de > sécurité. Je te parle de la machine chez Madame Michu. Peux-tu me > citer une distribution user-friendly type Ubuntu qui implémente « > hors de la boîte » ce genre de mesures de sécurité ? (c'est une vraie > question)
RHEL 5 et 6 et donc CentOS 5 et 6, Fedora toutes versions supportées, OpenSUSE depuis la 11 et dans doute la SUSE depuis la 11 aussi : SELinux actif après install pas dans un mode basique et le quidam n'a aucune manip à faire pour maintenir SELinux (le système de paquetage s'occupe de tout, le relabeling se fait lors des phase de boot si besoin. Un paquet qui se retrouve à être inutilisable à cause de SELinux est considéré comme buggé par rapport à la politique par défaut). La politique par défaut - http://oss.tresys.com/repos/refpolicy/ - est faite pour un grand nombre d'utilisation de base dont le poste de travail de Mme Michu. Il reste encore une demande de mot passe pour installer des paquetages pour des raisons non plus d'escalade de privilèges mais pour avec un moyen d'authentification à deux facteurs. root dans l'install de base n'est pas forcement l'utilisateur qui a le droit de manipuler les labels mais pour des raisons historiques, c'est plus ou moins conservées, çà risque de plus rester très longtemps, çà fait un moment que j'ai pas tellement eu le temps de participer à l'intégration d'une Fedora à part quelques patches de-ci delà. a +. -- Jérôme Benoit aka fraggle La Météo du Net - http://grenouille.com OpenPGP Key ID : 9FE9161D Key fingerprint : 9CA4 0249 AF57 A35B 34B3 AC15 FAA0 CB50 9FE9 161D
signature.asc
Description: PGP signature
