VirtualBox

source: vbox/trunk/doc/manual/fr_FR/user_Security.xml@ 54933

Last change on this file since 54933 was 52034, checked in by vboxsync, 10 years ago

doc/manual: updated the French translation. Thank you Jean-Philippe Mengual.

  • Property svn:eol-style set to native
  • Property svn:keywords set to Author Date Id Revision
File size: 18.4 KB
Line 
1<?xml version="1.0" encoding="UTF-8"?>
2<!DOCTYPE chapter PUBLIC "-//OASIS//DTD DocBook XML V4.4//EN"
3"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd">
4<chapter id="Security">
5 <title>Guide de sécurité</title>
6
7 <sect1>
8 <title>Aperçu</title>
9 <para>
10 </para>
11
12 <sect2>
13 <title>Principes généraux de sécurité</title>
14
15 <para>Les principes suivants sont fondamentaux pour utiliser une application
16 en toute sécurité.
17 <glosslist>
18 <glossentry>
19 <glossterm>Maintenir à jour le logiciel</glossterm>
20 <glossdef>
21 <para>
22 Une des bonnes pratiques de sécurité est d'avoir des versions de
23 logiciel et des correctifs à jour. Activez la notification de
24 mise à jour de VirtualBox pour être averti quand une nouvelle
25 version de VirtualBox est disponible. Quand vous mettez à jour
26 VirtualBox, n'oubliez pas de mettre à jour aussi les suppléments
27 invité. Maintenez à jour le système d'exploitation hôte ainsi
28 que l'invité.
29 </para>
30 </glossdef>
31 </glossentry>
32
33 <glossentry>
34 <glossterm>Restreindre l'accès réseau des services critiques</glossterm>
35 <glossdef>
36 <para>
37 Utilisez les moyens, tels qu'un pare-feu, pour protéger votre
38 ordinateur et vo(s) invité(s) de l'extérieur. Choisir le bon mode
39 de réseau pour les VMs permet de distinguer le réseau de l'hôte
40 de l'invité et vice versa.
41 </para>
42 </glossdef>
43 </glossentry>
44
45 <glossentry>
46 <glossterm>Suivre le principe du privilège le plus restreint</glossterm>
47 <glossdef>
48 <para>
49 Le principe du privilège le plus restreint dispose qu'il faut
50 donner aux utilisateurs les privilèges strictement nécessaires
51 pour accomplir leurs tâches. Exécutez toujours VirtualBox en
52 tant qu'utilisateur ordinaire. Nous déconseillons fortement
53 d'exécuter VirtualBox avec des privilèges système.
54 </para>
55 <para>
56 Choisissez des droits restrictifs quand vous créez des fichiers
57 de configuration, par exemple quand vous créez
58 /etc/default/virtualbox, voir
59 <xref linkend="linux_install_opts"/>. Le mode 0600 serait
60 idéal.
61 </para>
62 </glossdef>
63 </glossentry>
64
65 <glossentry>
66 <glossterm>Surveiller l'activité du système</glossterm>
67 <glossdef>
68 <para>
69 La sécurité du système repose sur trois piliers&#xA0;: de bons
70 protocoles de sécurité, une bonne configuration du système et
71 la surveillance du système. L'évaluation et la lecture des
72 fruits de l'évaluation constituent la troisième exigence. Chaque
73 composant d'un système a un certain degré de capacité à être
74 surveillé. Suivez les conseils d'évaluation de ce document et
75 surveillez régulièrement les fruits de l'évaluation.
76 </para>
77 </glossdef>
78 </glossentry>
79
80 <glossentry>
81 <glossterm>Garder à jour les informations de sécurité</glossterm>
82 <glossdef>
83 <para>
84 Oracle améliore en permanence ses logiciels et sa documentation.
85 Vérifiez ce passage chaque année pour trouver les révisions.
86 </para>
87 </glossdef>
88 </glossentry>
89
90 </glosslist>
91 </para>
92 </sect2>
93 </sect1>
94
95 <sect1>
96 <title>Installation et configuration sécurisées</title>
97 </sect1>
98
99 <sect2>
100 <title>Aperçu de l'installation</title>
101 <para>
102 Vous ne devriez télécharger le paquet de base de VirtualBox qu'à partir d'une
103 source de confiance, telle que le site Internet officiel
104 <ulink url="http://www.virtualbox.org">http://www.virtualbox.org</ulink>.
105 Vous devriez vérifier l'intégrité du paquet avec la somme de contrôle
106 SHA256 fournie sur le site officiel.
107 </para>
108 <para>
109 Vous pouvez trouver des instructions générales d'installation de VirtualBox
110 pour les hôtes supportés au <xref linkend="installation"/>.
111 </para>
112 <para>
113 Sur les hôtes Windows, l'installeur permet de désactiver le support USB,
114 le support du réseau bridgé, le support du réseau host-only et les bindings
115 du langage Python, voir <xref linkend="installation_windows"/>. Toutes ces
116 fonctionnalités sont activées par défaut mais la désactivation de certaines
117 d'entre elles pourrait être adaptée si vous n'avez pas besoin des
118 fonctionnalités correspondantes sur une machine virtuelle. Les bindings du
119 langage Python ne sont nécessaires que si vous devez utiliser l'API de
120 VirtualBox avec des applications Python externes. En particulier, le
121 support USB et le support des deux modes réseaux nécessitent d'installer
122 des pilotes du noyau Windows sur l'hôte. Donc, la désactivation de ces
123 fonctions peut non seulement permettre d'encadrer l'utilisateur dans
124 certaines fonctionnalités, mais aussi de minimiser le champ d'attaque d'un
125 pirate potentiel.</para>
126 <para>
127 En général, on installe tout le paquet VirtualBox. Il faut faire
128 l'installation avec les privilèges système. Tous les binaires de VirtualBox
129 devraient être lancés en tant qu'utilisateur ordinaire et jamais en tant
130 qu'utilisateur privilégié.
131 </para>
132 <para>
133 Le pack d'extension d'Oracle VM VirtualBox apporte des fonctionnalités
134 supplémentaires et il doit être téléchargé et installé à part, voir
135 <xref linkend="intro-installing"/>. Comme pour le paquet de base, vous devriez vérifier
136 la somme de contrôle SHA256 du pack d'extension. Comme le système d'installation
137 exige des privilèges systèmes, VirtualBox vous demandera le mot de passe
138 système pendant l'installation du pack d'extension.
139 </para>
140 </sect2>
141
142 <sect2>
143 <title>Configuration post installation</title>
144 <para>
145 Normalement, aucune configuration post installation d'un composant de
146 VirtualBox n'est nécessaire. Cependant, sur les hôtes Solaris et Linux,
147 il faut configurer les droits adaptés pour que les utilisateurs exécutent
148 des VMs et puissent accéder à certaines ressources de l'hôte. Par exemple,
149 les utilisateurs Linux doivent faire partie du groupe <emphasis>vboxusers</emphasis>
150 pour pouvoir donner des périphériques USB à un invité. Si vous devriez
151 accéder à une interface série à partir d'une VM, il faut donner les bons
152 droits à l'utilisateur pour qu'il puisse accéder à ce périphérique. La
153 même chose s'applique à d'autres ressources comme la partition brute, les
154 lecteurs DVD/CD et les périphériques de son.
155 </para>
156 </sect2>
157
158 <sect1>
159 <title>Fonctions de sécurité</title>
160 <para>Cette section évoque les mécanismes de sécurité spécifiques à
161 VirtualBox.</para>
162
163 <sect2>
164 <title>Le modèle de sécurité</title>
165 <para>
166 Une des propriétés des gestionnaires de machines virtuels (VMMs) comme
167 VirtualBox est d'enfermer un invité en l'exécutant dans un environnement
168 protégé, une machine virtuelle laquelle fonctionne en tant que processus
169 d'un utilisateur du système d'exploitation hôte. L'invité ne peut pas
170 communiquer directement avec le matériel hôte ou avec d'autres ordinateurs,
171 mais uniquement via le VMM. Le VMM offre des ressources physiques et des
172 périphériques émulés à l'invité, auxquels on accède par le système d'exploitation hôte pour effectuer les
173 tâches nécessaires. Les paramètres de la VM contrôlent les ressources
174 fournies à l'invité, par exemple la quantité de mémoire de l'invité ou
175 le nombre de processeurs invités (voir <xref linkend="generalsettings"/>)
176 et les fonctionnalités activées pour cet invité (par exemple le contrôle à distance, certains paramètres
177 d'affichage et autres).
178 </para>
179 </sect2>
180
181 <sect2>
182 <title>Configuration sécurisée des machines virtuelles</title>
183 <para>
184 Plusieurs aspects de la configuration d'une machine virtuelle sont sujets
185 à des considérations de sécurité.</para>
186
187 <sect3>
188 <title>Le réseau</title>
189 <para>
190 Le mode réseau par défaut des VMs est NAT, ce qui signifie que la VM
191 se comporte comme un ordinateur derrière un routeur, voir
192 <xref linkend="network_nat"/>. L'invité fait partie d'un sous-réseau
193 privé appartenant à cette VM et l'adresse IP de l'invité n'est pas visible
194 de l'extérieur. Ce mode réseau fonctionne sans paramétrage supplémentaire
195 et il suffit pour la plupart des besoins.
196 </para>
197 <para>
198 Si vous utilisez le réseau bridgé, la VM se comporte comme un ordinateur
199 dans le même réseau que l'hôte, voir <xref linkend="network_bridged"/>.
200 Dans ce cas, l'invité a un accès réseau identique à l'hôte et un
201 pare-feu pourrait être nécessaire pour protéger d'autres ordinateurs
202 du sous-réseau contre des invités malveillants potentiels et pour
203 protéger l'invité contre un accès direct par les autres ordinateurs.
204 Dans certains cas, il est intéressant de songer à utiliser une règle
205 de redirection pour un port spécifique en mode NAT, plutôt que d'utiliser
206 le réseau bridgé.
207 </para>
208 <para>
209 Certaines configurations n'ont pas besoin que la VM soit connectée au
210 réseau public. Le réseau interne (voir <xref linkend="network_internal"/>)
211 ou le réseau host-only (voir <xref linkend="network_hostonly"/>) suffisent
212 souvent pour connecter des VMs entre elles ou pour ne connecter des VMs
213 qu'à l'hôte mais pas au réseau public.
214 </para>
215 </sect3>
216
217 <sect3>
218 <title>Authentification sur un bureau distant (VRDP)</title>
219 <para>Quand on utilise le pack d'extension de VirtualBox fourni par Oracle
220 pour accéder à distance (VRDP), on peut éventuellement utiliser
221 plusieurs méthodes pour configurer l'authentification RDP. La méthode
222 "null" est très peu sûre, vous devriez l'éviter sur un réseau public.
223 Voir <xref linkend="vbox-auth" /> pour les détails.</para>
224 </sect3>
225
226 <sect3 id="security_clipboard">
227 <title>Presse-papier</title>
228 <para>
229 Le presse-papier partagé permet aux utilisateurs de partager des
230 données entre l'hôte et l'invité. L'activation du presse-papier en
231 "mode bidirectionnel" permet à l'invité de lire et d'écrire dans le
232 presse-papier de l'hôte. Le mode "hôte vers invité" et "Invité vers
233 hôte" limitent l'accès à un seul sens. Si l'invité peut accéder au
234 presse-papier de l'hôte, il peut aussi accéder potentiellement à des
235 données sensibles de l'hôte partagées dans le presse-papier.
236 </para>
237 <para>
238 Si l'invité peut lire et/ou écrire dans le presse-papier de l'hôte,
239 un utilisateur distant qui se connecte à l'invité par le réseau aura
240 également cette possibilité, ce qui peut ne pas être souhaitable. Par
241 conséquent, le presse-papier partagé est désactivé pour les nouvelles
242 machines.
243 </para>
244 </sect3>
245
246 <sect3>
247 <title>Dossiers partagés</title>
248 <para>Si un dossier de l'hôte est partagé avec l'invité, n'importe quel utilisateur
249 connecté à distance à l'invité par le réseau peut accéder aussi à ces
250 fichiers car le mécanisme de partage des dossiers ne peut pas être désactivé
251 de manière sélective pour des utilisateurs distants.
252 </para>
253 </sect3>
254
255 <sect3>
256 <title>Accélération graphique 3D</title>
257 <para>L'activation de la 3D avec les suppléments invité expose l'hôte
258 à des risques supplémentaires de sécurité&#xA0;; voir <xref
259 linkend="guestadd-3d" />.</para>
260 </sect3>
261
262 <sect3>
263 <title>CD/DVD passthrough</title>
264 <para>L'activation du CD/DVD passthrough permet à l'invité d'effectuer
265 des opérations avancées sur le lecteur CD/DVD, voir <xref linkend="storage-cds"/>.
266 Cela peut poser un problème de sécurité car un invité pourrait écraser
267 des données sur un DVD.
268 </para>
269 </sect3>
270
271 <sect3>
272 <title>USB passthrough</title>
273 <para>
274 La présentation de périphériques USB à l'invité offre à l'invité un
275 accès complet à ces périphériques, voir <xref linkend="settings-usb"/>.
276 Par exemple, outre la lecture et l'écriture du contenu des partitions
277 d'un disque USB externe, l'invité pourra également lire et écrire la
278 table de partitions et des données matérielles sur ce disque.
279 </para>
280 </sect3>
281
282 </sect2>
283
284 <sect2>
285 <title>Configurer et utiliser l'authentification</title>
286
287 <para>Les composants suivants de VirtualBox peuvent utiliser des mots de
288 passe pour l'authentification&#xA0;:<itemizedlist>
289
290 <listitem>
291 <para>Lors de l'utilisation du stockage iSCSI à distance et si le
292 serveur de stockage exige une authentification, vous pouvez fournir
293 un mot de passe d'initiateur avec la commande
294 <computeroutput>VBoxManage storageattach</computeroutput>. Tant que
295 vous ne fournissez pas de réglage de mots de passe (l'option
296 <screen>--settingspwfile</screen> en ligne de commande), ce mot
297 de passe secret est stocké <emphasis role="bold">sans chiffrement</emphasis>
298 dans la configuration de la machine et il est donc potentiellement
299 lisible sur l'hôte. Voir <xref
300 linkend="storage-iscsi" /> et <xref
301 linkend="vboxmanage-storageattach" />.</para>
302 </listitem>
303
304 <listitem>
305 <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
306 un hôte VirtualBox à distance, les connexions au service sont authentifiées
307 de plusieurs façons. Ceci est décrit en détails dans manuel de référence
308 du kit de développement logiciel de VirtualBox (SDK)&#xA0;; merci de
309 voir <xref linkend="VirtualBoxAPI" />.</para>
310 </listitem>
311 </itemizedlist></para>
312 </sect2>
313
314 <!--
315 <sect2>
316 <title>Configurer et utiliser les contrôles d'accès</title>
317 </sect2>
318
319 <sect2>
320 <title>Configurer et utiliser l'évaluation de sécurité</title>
321 </sect2>
322
323 <sect2>
324 <title>Congigurer et utiliser d'autres fonctions de sécurité</title>
325 </sect2>
326 -->
327
328 <sect2>
329 <title>Opérations potentiellement non sécurisées</title>
330
331 <para>Les fonctions suivantes de VirtualBox peuvent présenter des problèmes
332 de sécurité&#xA0;:<itemizedlist>
333 <listitem>
334 <para>L'activation de la 3D par les suppléments invité expose l'hôte
335 à des risques de sécurité supplémentaires&#xA0;; voir <xref
336 linkend="guestadd-3d" />.</para>
337 </listitem>
338
339 <listitem>
340 <para>En téléportant une machine, le flux de données par lequel passe
341 le contenu de la mémoire de la machine est transféré d'un hôte à l'autre
342 sans chiffrement. Un tiers ayant un accès au réseau par lequel les
343 données sont transférées pourrait donc intercepter ces données. On
344 pourrait utiliser un tunnel SSH pour sécuriser la connexion entre les
345 deux hôtes. Mais au moment de téléporter une VM par un réseau non fiable,
346 la première question à vous poser est celle de savoir comment les VMs
347 peuvent accéder de manière sécurisée à la/aux même(s) image(s) de disque
348 virtuel avec une performance raisonnable. </para>
349 </listitem>
350
351 <listitem>
352 <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
353 un hôte VirtualBox à distance, les connexions au service (par lesquelles
354 les appels de l'API sont transférées en SOAP XML) ne sont pas chiffrées,
355 elles utilisent par défaut le HTTP en clair. C'est un risque potentiel
356 de sécurité&#xA0;! Pour des détails sur le service Web, merci de voir
357 <xref linkend="VirtualBoxAPI" />.</para>
358 <para>Les services web ne sont pas lancés par défaut. Merci de vous
359 reporter au <xref linkend="vboxwebsrv-daemon"/> pour voir comment
360 démarrer ce service et activer le support SSL/TLS. Il faut le démarrer
361 en tant qu'utilisateur ordinaire et seules les VMs de cet utilisateur
362 sont contrôlables. Par défaut, le service sonde localhost, empêchant
363 toute connexion distante.</para>
364 </listitem>
365
366 <listitem>
367 <para>Le trafic envoyé par une connexion réseau en tunnel UDP n'est
368 pas chiffré. Vous pouvez soit le chiffrer au niveau du réseau hôte
369 (avec IPsec), soit utiliser des protocoles chiffrés dans le réseau
370 invité (tel que SSH). Les propriétés de sécurité sont similaires à un Ethernet bridgé.</para>
371 </listitem>
372 </itemizedlist></para>
373 </sect2>
374
375 <sect2>
376 <title>Chiffrement</title>
377
378 <para>Les composants suivants de VirtualBox utilisent le chiffrement pour
379 protéger les données sensibles&#xA0;:<itemizedlist>
380 <listitem>
381 <para>Quand on utilise le pack d'extension de VirtualBox fourni par
382 Oracle pour le support du bureau distant (VRDP), les données peuvent
383 être éventuellement chiffrées. Voir <xref linkend="vrde-crypt" /> pour
384 des détails. Seule la méthode Enhanced RDP Security (RDP5.2) avec le
385 protocole TLS offre une connexion sécurisée. La Standard RDP Security
386 (RDP4 et RDP5.1) est vulnérable à une attaque man-in-the-middle.</para>
387 </listitem>
388 </itemizedlist></para>
389 </sect2>
390 </sect1>
391
392 <!--
393 <sect1>
394 <title>Security Considerations for Developers</title>
395 </sect1>
396 -->
397
398</chapter>
Note: See TracBrowser for help on using the repository browser.

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette