VirtualBox

Ignore:
Timestamp:
Feb 11, 2013 6:22:31 PM (12 years ago)
Author:
vboxsync
svn:sync-xref-src-repo-rev:
83726
Message:

doc: major update to French user manual - thank you Jean-Philippe Mengual!

File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/doc/manual/fr_FR/user_Security.xml

    r43080 r44638  
    33"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd">
    44<chapter id="Security">
    5   <title>Security guide</title>
     5  <title>Guide de sécurité</title>
    66
    77  <sect1>
    8     <title>Overview</title>
    9     <para>
    10     </para>
    11 
    12     <sect2>
    13       <title>General Security Principles</title>
    14 
    15       <para>The following principles are fundamental to using any application
    16         securely.
     8    <title>Aperçu</title>
     9    <para>
     10    </para>
     11
     12    <sect2>
     13      <title>Principes généraux de sécurité</title>
     14
     15      <para>Les principes suivants sont fondamentaux pour utiliser une application
     16        en toute sécurité.
    1717        <glosslist>
    1818          <glossentry>
    19             <glossterm>Keep Software Up To Date</glossterm>
    20             <glossdef>
    21               <para>
    22                 One of the principles of good security practise is to keep all
    23                 software versions and patches up to date. Activate the VirtualBox
    24                 update notification to get notified when a new VirtualBox release
    25                 is available. When updating VirtualBox, do not forget to update
    26                 the Guest Additions. Keep the host operating system as well as the
    27                 guest operating system up to date.
    28               </para>
    29             </glossdef>
    30           </glossentry>
    31 
    32           <glossentry>
    33             <glossterm>Restrict Network Access to Critical Services</glossterm>
    34             <glossdef>
    35               <para>
    36                 Use proper means, for instance a firewall, to protect your computer
    37                 and your guest(s) from accesses from the outside. Choosing the proper
    38                 networking mode for VMs helps to separate host networking from the
    39                 guest and vice versa.
    40               </para>
    41             </glossdef>
    42           </glossentry>
    43 
    44           <glossentry>
    45             <glossterm>Follow the Principle of Least Privilege</glossterm>
    46             <glossdef>
    47               <para>
    48                 The principle of least privilege states that users should be given the
    49                 least amount of privilege necessary to perform their jobs. Always execute VirtualBox
    50                 as a regular user. We strongly discourage anyone from executing
    51                 VirtualBox with system privileges.
    52               </para>
    53               <para>
    54                 Choose restrictive permissions when creating configuration files,
    55                 for instance when creating /etc/default/virtualbox, see
    56                 <xref linkend="linux_install_opts"/>. Mode 0600 would be preferred.
    57               </para>
    58             </glossdef>
    59           </glossentry>
    60 
    61           <glossentry>
    62             <glossterm>Monitor System Activity</glossterm>
    63             <glossdef>
    64               <para>
    65                 System security builds on three pillars: good security protocols, proper
    66                 system configuration and system monitoring. Auditing and reviewing audit
    67                 records address the third requirement. Each component within a system
    68                 has some degree of monitoring capability. Follow audit advice in this
    69                 document and regularly monitor audit records.
    70               </para>
    71             </glossdef>
    72           </glossentry>
    73 
    74           <glossentry>
    75             <glossterm>Keep Up To Date on Latest Security Information</glossterm>
    76             <glossdef>
    77               <para>
    78                 Oracle continually improves its software and documentation. Check this
    79                 note note yearly for revisions.
     19            <glossterm>Maintenir à jour le logiciel</glossterm>
     20            <glossdef>
     21              <para>
     22                Une des bonnes pratirues de sécurité est d'avoir des versioos du
     23                logiciel et des correctifs à jour. Activez la notification de
     24                mise à jour de VirtualBox pour être averti quand une nouvelle
     25                version de VirtualBox est disponible. Quand vous mettez à jour
     26                VirtualBox, n'oubliez pas de mett!e à jour aussi les suppléments
     27                invité. Maintenez à jour le système d'exploitation hôte ainsi
     28                que l'invité.
     29              </para>
     30            </glossdef>
     31          </glossentry>
     32
     33          <glossentry>
     34            <glossterm>Restriindre l'accès réseau des services critiques</glossterm>
     35            <glossdef>
     36              <para>
     37                Utilisez les moyens, tels qu'un pare-feu, pour protéger votre
     38                ordinateur et vo(s) invité(s) de l'extérieur. Choisir le bon mode
     39                de réseau pour des VMs permet de distinguer le réseau de l'hôte
     40                de l'invité et vice versa.
     41              </para>
     42            </glossdef>
     43          </glossentry>
     44
     45          <glossentry>
     46            <glossterm>Suivre le principe du privilège le plus restreint</glossterm>
     47            <glossdef>
     48              <para>
     49                Le principe du privilège le plus restreint dispose qu'il faut
     50                donner aux utilisateurs les privilèges strictement nécessaires
     51                pour accomplir leurs tâches. Exécutez toujours VirtualBox en
     52                tant qu'utilisateur ordinaire. Nous déconseillons fortement
     53                d'exécuter VirtualBox avec des privilèges système.
     54              </para>
     55              <para>
     56                Choisissez des droits restrictifs quand vous créez des fichiers
     57                de configuration, par exemple quand vous créez
     58                /etc/default/virtualbox, voir
     59                <xref linkend="linux_install_opts"/>. Le mode 0600 serait
     60                idéal.
     61              </para>
     62            </glossdef>
     63          </glossentry>
     64
     65          <glossentry>
     66            <glossterm>Surveiller l'activité du szstème</glossterm>
     67            <glossdef>
     68              <para>
     69                La sécurité du système repose sur trois piliers&#xA0;: de bons
     70                protocoles de sécurité, une bonne configuration du système et
     71                la surveillance du szstème. L'évaluation et la lecture des
     72                fruits de l'évaluation constituent la troisième exigence. Chaque
     73                composant d'un système a un certain degré de capacité à être
     74                surveillé. Suivez les conseils d'évaluation de ce document et
     75                surveillez régulièrement les fruits de l'évaluation.
     76              </para>
     77            </glossdef>
     78          </glossentry>
     79
     80          <glossentry>
     81            <glossterm>Garder à jour les informations de sécurité</glossterm>
     82            <glossdef>
     83              <para>
     84                Oracle améliore en permanence ses logiciels et sa documentation.
     85                Vérifiez ce passage chaque année pour truurer les révisions.
    8086              </para>
    8187            </glossdef>
     
    8894
    8995  <sect1>
    90     <title>Secure Installation and Configuration</title>
     96    <title>Installation et configuration sécurisées</title>
    9197  </sect1>
    9298
    9399  <sect2>
    94     <title>Installation Overview</title>
    95     <para>
    96       The VirtualBox base package should be downloaded only from a trusted source,
    97       for instance the official website
     100    <title>Aperçu de l'installation</title>
     101    <para>
     102      Vous ne devriez télécharger le paquet de base de VirtualBox qu'à partir d'une
     103      source de confiance, telle que le site Internet officiel
    98104      <ulink url="http://www.virtualbox.org">http://www.virtualbox.org</ulink>.
    99       The integrity of the package should be verified with the provided SHA256
    100       checksum which can be found on the official website.
    101     </para>
    102     <para>
    103       General VirtualBox installation instructions for the supported hosts
    104       can be found in <xref linkend="installation"/>.
    105     </para>
    106     <para>
    107       On Windows hosts, the installer allows for disabling USB support, support
    108       for bridged networking, support for host-only networking and the Python
    109       language bindings, see <xref linkend="installation_windows"/>.
    110       All these features are enabled by default but disabling some
    111       of them could be appropriate if the corresponding functionality is not
    112       required by any virtual machine. The Python language bindings are only
    113       required if the VirtualBox API is to be used by external Python
    114       applications. In particular USB support and support
    115       for the two networking modes require the installation of Windows kernel
    116       drivers on the host. Therefore disabling those selected features can
    117       not only be used to restrict the user to certain functionality but
    118       also to minimize the surface provided to a potential attacker.     </para>
    119     <para>
    120       The general case is to install the complete VirtualBox package. The
    121       installation must be done with system privileges. All VirtualBox binaries
    122       should be executed as a regular user and never as a privileged user.
    123     </para>
    124     <para>
    125       The Oracle VM VirtualBox extension pack provides additional features
    126       and must be downloaded and installed separately, see
    127       <xref linkend="intro-installing"/>. As for the base package, the SHA256
    128       checksum of the extension pack should be verified. As the installation
    129       requires system privileges, VirtualBox will ask for the system
    130       password during the installation of the extension pack.
     105      Vous devriez vérifier l'intégrité du paquet avec la somme de contrôle
     106      SHA256 fournie sur le site officiel.
     107    </para>
     108    <para>
     109      Vous pouvez trouver des instructions générales d'installation de VirtualBox
     110      pour les hôtes supportés au <xref linkend="installation"/>.
     111    </para>
     112    <para>
     113      Sur les hôtes Windows, l'installeur permet de désactiver le support USB,
     114      le support du réseau bridgé, le support du réseau host-only et les bindings
     115      du langage Python, voir <xref linkend="installation_windows"/>. Toutes ces
     116      fonctionnalités sont activées par défaut mais la désactivation de certaines
     117      d'entre elles pourrait être adaptée si vous n'avez pas besoin des
     118      fonctionnalités correspondantes sur une machine virtuelle. Les bindings du
     119      langage Python ne sont nécessaires que si vous devez utiliser l'API de
     120      VirtualBox avec des applications Python externes. En particulier, le
     121      support USB et le support des deux modes réseaux nécessitent d'installer
     122      des pilotes du noyau Windows sur l'hôte. Donc, la désactivation de ces
     123      fonctions peut non seulement permettre d'encadrer l'utilisateur dans
     124      certaines fonctionnalités, mais aussi de minimiser le champ d'attaque d'un
     125      pirate potentiel.</para>
     126    <para>
     127      En général, on installe tout le paquet VirtualBox. Il faut faire
     128      l'installation avec les privilèges système. Tous les binaires de VirtualBox
     129      devraient être lancés en tant qu'utilisateur ordinaire et jamais en tant
     130      qu'utilisateur privilégié.
     131    </para>
     132    <para>
     133      Le pack d'extension d'Oracle VM VirtualBox apporte des fonctionnalités
     134      supplémentaires et il doit être téléchargé et installé à part, voir
     135      <xref linkend="intro-installing"/>. Comme pour le paquet de base, vous devriez vérifier
     136      la somme de contrôle SHA256 du pack d'extension. Comme le système d'installation
     137      exige des privilèges systèmes, VirtualBox vous demandera le mot de passe
     138      système pendant l'installation du pack d'extension.
    131139    </para>
    132140  </sect2>
    133141
    134142  <sect2>
    135     <title>Post Installation Configuration</title>
    136     <para>
    137       Normally there is no post installation configuration of VirtualBox components
    138       required. However, on Solaris and Linux hosts it is necessary to configure
    139       the proper permissions for users executing VMs and who should be able to
    140       access certain host resources. For instance, Linux users must be member of
    141       the <emphasis>vboxusers</emphasis> group to be able to pass USB devices to a
    142       guest. If a serial host interface should be accessed from a VM, the proper
    143       permissions must be granted to the user to be able to access that device.
    144       The same applies to other resources like raw partitions, DVD/CD drives
    145       and sound devices.
     143    <title>Configuration post installation</title>
     144    <para>
     145      Normalement, aucune configuration post installation d'un composant de
     146      VirtualBox n'est nécessaire. Cependant, sur les hôtes Solaris et Linux,
     147      il faut configurer les droits adaptés pour que les utilisateurs exécutent
     148      des VMs et puissent accéder à certaines ressources de l'hôte. Par exemple,
     149      les utilisateurs Linux doivent faire partie du groupe <emphasis>vboxusers</emphasis>
     150      pour pouvoir donner des périphériques USB à un invité. Si vous devriez
     151      accéder à une interface série à partir d'une VM, il faut donner les bons
     152      droits à l'utilisateur pour qu'il puisse accéder à ce périphérique. La
     153      même chose s'applique à d'autres ressources comme la partition brute, les
     154      lecteurs DVD/CD et les périphériques de son.
    146155    </para>
    147156  </sect2>
    148157
    149158  <sect1>
    150     <title>Security Features</title>
    151     <para>This section outlines the specific security mechanisms offered
    152       by VirtualBox.</para>
    153 
    154     <sect2>
    155       <title>The Security Model</title>
     159    <title>Fonctions de sécurité</title>
     160    <para>Cette section évoque les mécanismes de sécurité spécifiques à
     161     VirtualBox.</para>
     162
     163    <sect2>
     164      <title>Le modèle de sécurité</title>
    156165      <para>
    157         One property of virtual machine monitors (VMMs) like VirtualBox is to encapsulate
    158         a guest by executing it in a protected environment, a virtual machine,
    159         running as a user process on the host operating system. The guest cannot
    160         communicate directly with the hardware or other computers but only through
    161         the VMM. The VMM provides emulated physical resources and devices to the
    162         guest which are accessed by the guest operating system to perform the required
    163         tasks. The VM settings control the resources provided to the guest, for example
    164         the amount of guest memory or the number of guest processors, (see
    165         <xref linkend="generalsettings"/>) and the enabled features for that guest
    166         (for example remote control, certain screen settings and others).
     166        Une des propriétés des gestionnaires de machines virtuels (VMMs) comme
     167        VirtualBox est d'enfermer un invité en l'exécutant dans un environnement
     168        protégé, une machine virtuelle laquelle fonctionne en tant que processus
     169        d'un utilisateur du système d'exploitation hôte. L'invité ne peut pas
     170        communiquer directement avec le matériel hôte ou avec d'autres ordinateurs,
     171        mais uniquement via le VMM. Le VMM offre des ressources physiques et des
     172        périphériques émulés à l'invité, auxquelles on accède par le système d'exploitation hôte pour effectuer les
     173        tâches nécessaires. Les paramètres de la VM contrôlent les ressources
     174        fournies à l'invité, par exemple la quantité de mémoire de l'invité ou
     175        le nombre de processeurs invités (voir <xref linkend="generalsettings"/>)
     176        et les fonctionnalités activées pour cet invité (par exemple le contrôle à distance, certains paramètres
     177        d'affichage et autres).
    167178      </para>
    168179    </sect2>
    169180   
    170181    <sect2>
    171       <title>Secure Configuration of Virtual Machines</title>
     182      <title>Configuration pécurisée des machines virtuelles</title>
    172183      <para>
    173         Several aspects of a virtual machine configuration are subject to security
    174         considerations.</para>
    175 
    176       <sect3>
    177         <title>Networking</title>
    178         <para>
    179           The default networking mode for VMs is NAT which means that
    180           the VM acts like a computer behind a router, see
    181           <xref linkend="network_nat"/>. The guest is part of a private
    182           subnet belonging to this VM and the guest IP is not visible
    183           from the outside. This networking mode works without
    184           any additional setup and is sufficient for many purposes.
    185         </para>
    186         <para>
    187           If bridged networking is used, the VM acts like a computer inside
    188           the same network as the host, see <xref linkend="network_bridged"/>.
    189           In this case, the guest has the same network access as the host and
    190           a firewall might be necessary to protect other computers on the
    191           subnet from a potential malicious guest as well as to protect the
    192           guest from a direct access from other computers. In some cases it is
    193           worth considering using a forwarding rule for a specific port in NAT
    194           mode instead of using bridged networking.
    195         </para>
    196         <para>
    197           Some setups do not require a VM to be connected to the public network
    198           at all. Internal networking (see <xref linkend="network_internal"/>)
    199           or host-only networking (see <xref linkend="network_hostonly"/>)
    200           are often sufficient to connect VMs among each other or to connect
    201           VMs only with the host but not with the public network.
    202         </para>
    203       </sect3>
    204 
    205       <sect3>
    206         <title>VRDP remote desktop authentication</title>
    207         <para>When using the VirtualBox extension pack provided by Oracle
    208           for VRDP remote desktop support, you can optionally use various
    209           methods to configure RDP authentication. The "null" method is
    210           very insecure and should be avoided in a public network.
    211           See <xref linkend="vbox-auth" /> for details.</para>
     184        Plusieurs aspects de la configuration d'une machine virtuelle sont sujets
     185        à des considérations de sécurité.</para>
     186
     187      <sect3>
     188        <title>Le réseau</title>
     189        <para>
     190          Le mode réseau par défaut des VMs est NAT, ce qui signifie que la VM
     191          se comporte comme un ordinateur derrière un routeur, voir
     192          <xref linkend="network_nat"/>. L'invité fait partie d'un sous-réseau
     193          privé appartenant à cette VM et l'adresse IP de l'invité n'est pas visible
     194          de l'extérieur. Ce mode réseau fonctionne sans paramétrage supplémentaire
     195          et il suffit pour la plupart des besoins.
     196        </para>
     197        <para>
     198          Si vous utilisé le réseau bridgé, la VM se comporte comme un ordinateur
     199          dans le même réseau que l'hôte, voir <xref linkend="network_bridged"/>.
     200          Dans ce cas, l'invité a un accès réseau identique à l'hôte et un
     201          pare-feu pourrait être nécessaire pour protéger d'autres ordinateurs
     202          du sous-réseau contre des invités malveillants potentiels et pour
     203          protéger l'invité contre un accès direct par les autres ordinateurs.
     204          Dans certains cas, il est intçressant de songer à utiliser une règle
     205          de redirection pour un port spécifique en mode NAT, plutôt que d'utiliser
     206          le réseau bridgé.
     207        </para>
     208        <para>
     209          Certaines configurations n'ont pas besoin que la VM soit connectée au
     210          réseau public. Le réseau interne (voir <xref linkend="network_internal"/>)
     211          ou le réseau host-only (voir <xref linkend="network_hostonly"/>) suffisent
     212          souvent pour connecter des VMs entre elles ou pour ne connecter des VMs
     213          qu'à l'hôte mais pas au réseau public.
     214        </para>
     215      </sect3>
     216
     217      <sect3>
     218        <title>Authentification sur un bureau distant (VRDP)</title>
     219        <para>Quand on utilise le pack d'extension de VirtualBox fourni par Oracle
     220        pour accéder à distance (VRDP), on peut éventuellement utiliser
     221        plusieurs méthodes pour configurer l'authentification RDP. La méthode
     222        "null" est très peu sûre, vous devriez l'éviter sur un réseau public.
     223          Voir <xref linkend="vbox-auth" /> pour les détails.</para>
    212224      </sect3>
    213225
    214226      <sect3 id="security_clipboard">
    215         <title>Clipboard</title>
    216         <para>
    217           The shared clipboard allows users to share data between the host and
    218           the guest. Enabling the clipboard in "Bidirectional" mode allows
    219           the guest to read and write the host clipboard. The "Host to guest"
    220           mode and the "Guest to host" mode limit the access to one
    221           direction. If the guest is able to access the host clipboard it
    222           can also potentially access sensitive data from the host which is
    223           shared over the clipboard.
    224         </para>
    225         <para>
    226           If the guest is able to read from and/or write to the host clipboard
    227           then a remote user connecting to the guest over the network will also
    228           gain this ability, which may not be desirable. As a consequence, the
    229           shared clipboard is disabled for new machines.
    230         </para>
    231       </sect3>
    232 
    233       <sect3>
    234         <title>Shared folders</title>
    235         <para>If any host folder is shared with the guest then a remote
    236           user connected to the guest over the network can access
    237           these files too as the folder sharing mechanism cannot be
    238           selectively disabled for remote users.
    239         </para>
    240       </sect3>
    241 
    242       <sect3>
    243         <title>3D graphics acceleration</title>
    244         <para>Enabling 3D graphics via the Guest Additions exposes the host
    245           to additional security risks; see <xref
     227        <title>Presse-papier</title>
     228        <para>
     229          Le presse-papier partagé permet aux utilisateurs de partager des
     230          données entre l'hôte et l'invité. L'activation du presse-papier en
     231          "mode bidirectionnel" permet à l'invité de lire et d'écrire dans le
     232          presse-papier de l'hôte. Le mode "hôte vers invité" et "Invité vers
     233          hôte" limitent l'accès à un seul sens. Si l'invité peut accéder au
     234          presse-papier de l'hôte, il peut aussi accéder potentiellement à des
     235          données sensibles de l'hôte partagées dans le presse-papier.
     236        </para>
     237        <para>
     238          Si l'invité peut lire et/ou écrire dans le presse-papier de l'hôte,
     239          un utilisateur distant qui se connecte à l'invité par le réseau aura
     240          également cette possibilité, ce qui peut ne pas être souhaitable. Par
     241          conséquent, le presse-papier partagé est désactivé pour les nouvelles
     242          machines.
     243        </para>
     244      </sect3>
     245
     246      <sect3>
     247        <title>Dossiers partagés</title>
     248        <para>Si un dossier de l'hôte est partagé avec l'invité, n'importe quel utilisateur
     249        connecté à distance à l'invité par le réseau peut accéder aussi à ces
     250        fichiers car le mécanisme de partage des dossiers ne peut pas être désactivé
     251        de manière sélective pour des utilisateurs distants.
     252        </para>
     253      </sect3>
     254
     255      <sect3>
     256        <title>Accélération graphique 3D</title>
     257        <para>L'activation de la 3D avec les suppléments invité expose l'hôte
     258        à des risques supplémentaires de sécurité&#xA0;; voir <xref
    246259          linkend="guestadd-3d" />.</para>
    247260      </sect3>
     
    249262      <sect3>
    250263        <title>CD/DVD passthrough</title>
    251         <para>Enabling CD/DVD passthrough allows the guest to perform advanced
    252           operations on the CD/DVD drive, see <xref linkend="storage-cds"/>.
    253           This could induce a security risk as a guest could overwrite data
    254           on a CD/DVD medium.
     264        <para>L'activation du CD/DVD passthrough permet à l'invité d'effectuer
     265        des opérations avancées sur le lecteur CD/DVD, voir <xref linkend="storage-cds"/>.
     266          Cela peut poser un problème de sécurité car un invité pourrait écraser
     267          des données sur un DVD.
    255268        </para>
    256269      </sect3>
     
    259272        <title>USB passthrough</title>
    260273        <para>
    261           Passing USB devices to the guest provides the guest full access
    262           to these devices, see <xref linkend="settings-usb"/>. For instance,
    263           in addition to reading and writing the content of the partitions
    264           of an external USB disk the guest will be also able to read and
    265           write the partition table and hardware data of that disk.
    266         </para>
    267       </sect3>
    268 
    269     </sect2>
    270 
    271     <sect2>
    272       <title>Configuring and Using Authentication</title>
    273 
    274       <para>The following components of VirtualBox can use passwords for
    275         authentication:<itemizedlist>
    276 
    277         <listitem>
    278           <para>When using remote iSCSI storage and the storage server
    279           requires authentication, an initiator secret can optionally be supplied
    280           with the <computeroutput>VBoxManage storageattach</computeroutput>
    281           command. As long as no settings password is provided (command line
    282           option <screen>--settingspwfile</screen>, this secret is
    283           stored <emphasis role="bold">unencrypted</emphasis> in the machine
    284           configuration and is therefore potentially readable on the host.
    285           See <xref
    286           linkend="storage-iscsi" /> and <xref
     274          La présentation de périphériques USB à l'invité offre à l'invité un
     275          accès complet à ces périphériques, voir <xref linkend="settings-usb"/>.
     276          Par exemple, outre la lecture et l'écriture du contenu des partitionpartitions
     277          d'un disque USB externe, l'invité pourra également lire et écrire la
     278          table de partitions et des données matérielles sur ce disque.
     279        </para>
     280      </sect3>
     281
     282    </sect2>
     283
     284    <sect2>
     285      <title>Configurer et utiliser l'authentification</title>
     286
     287      <para>Les composants suivants de VirtualBox peuvent utiliser des mots de
     288      passe pour l'authentification&#xA0;:<itemizedlist>
     289
     290        <listitem>
     291          <para>Lors de l'utilisation du stockage iSCSI à distance et si le
     292          serveur de stockage exige une authentification, vous pouvez fournir
     293          un mot de passe d'initiateur avec la commande
     294          <computeroutput>VBoxManage storageattach</computeroutput>. Tant que
     295          vous ne fournissez pas de réglage de mots de passe (l'option
     296          <screen>--settingspwfile</screen> en ligne de commande), ce mot
     297          de passe secret est stocké <emphasis role="bold">sans chiffrement</emphasis>
     298          dans la configuration de la machine et il est donc potentiellement
     299          lisible sur l'hôte. Voir <xref
     300          linkend="storage-iscsi" /> et <xref
    287301          linkend="vboxmanage-storageattach" />.</para>
    288302        </listitem>
    289303
    290304        <listitem>
    291           <para>When using the VirtualBox web service to control a VirtualBox
    292           host remotely, connections to the web service are authenticated in
    293           various ways. This is described in detail in the VirtualBox Software
    294           Development Kit (SDK) reference; please see <xref
    295           linkend="VirtualBoxAPI" />.</para>
     305          <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
     306          un hôte VirtualBox à distance, les connexions au service sont authentifiées
     307          de plusieurs façons. Ceci est décrit en détails dans manuel de référence
     308          du kit de développement logiciel de VirtualBox (SDK)&#xA0;; merci de
     309          voir <xref linkend="VirtualBoxAPI" />.</para>
    296310        </listitem>
    297311      </itemizedlist></para>
     
    300314    <!--
    301315    <sect2>
    302       <title>Configuring and Using Access Control</title>
    303     </sect2>
    304 
    305     <sect2>
    306       <title>Configuring and Using Security Audit</title>
    307     </sect2>
    308 
    309     <sect2>
    310       <title>Congiguring and Using Other Security Features</title>
     316      <title>Configurer et utiliser les contrôles d'accès</title>
     317    </sect2>
     318
     319    <sect2>
     320      <title>Configurer et utiliser l'évaluation de sécurité</title>
     321    </sect2>
     322
     323    <sect2>
     324      <title>Congigurer et utiliser d'autres fonctions de sécurité</title>
    311325    </sect2>
    312326    -->
    313327
    314328    <sect2>
    315     <title>Potentially insecure operations</title>
    316 
    317       <para>The following features of VirtualBox can present security
    318         problems:<itemizedlist>
    319         <listitem>
    320           <para>Enabling 3D graphics via the Guest Additions exposes the host
    321           to additional security risks; see <xref
     329    <title>Opçrations potentiellement non sécurisées</title>
     330
     331      <para>Les fonctions suivantes de VirtualBox peuvent présenter des problèmes
     332      de sécurité&#xA0;:<itemizedlist>
     333        <listitem>
     334          <para>L'activation de la 3D par les suppléments invité expose l'hôte
     335          à des risques de sécurité supplémentaires&#xA0;; voir <xref
    322336          linkend="guestadd-3d" />.</para>
    323337        </listitem>
    324338
    325339        <listitem>
    326           <para>When teleporting a machine, the data stream through which the
    327           machine's memory contents are transferred from one host to another
    328           is not encrypted. A third party with access to the network through
    329           which the data is transferred could therefore intercept that
    330           data. An SSH tunnel could be used to secure the connection between
    331           the two hosts. But when considering teleporting a VM over an untrusted
    332           network the first question to answer is how both VMs can securely
    333           access the same virtual disk image(s) with a reasonable performance. </para>
    334         </listitem>
    335 
    336         <listitem>
    337           <para>When using the VirtualBox web service to control a VirtualBox
    338           host remotely, connections to the web service (through which the API
    339           calls are transferred via SOAP XML) are not encrypted, but use plain
    340           HTTP by default. This is a potential security risk! For details about
    341           the web service, please see <xref linkend="VirtualBoxAPI" />.</para>
    342           <para>The web services are not started by default. Please refer to
    343           <xref linkend="vboxwebsrv-daemon"/> to find out how to start this
    344           service and how to enable SSL/TLS support. It has to be started as
    345           a regular user and only the VMs of that user can be controled. By
    346           default, the service binds to localhost preventing any remote connection.</para>
     340          <para>En téléportant une machine, le flux de données par lequel passe
     341          le contenu de la mémoire de la machine est transféré d'un hô!e à l'autre
     342          sans chiffrement. Un tiers ayant un accès au réseau par lequel les
     343          données sont transférées pourrait donc intercepter ces données. On
     344          pourrait utiliser un tunnel SSH pour sécuriser la connexion entre les
     345          deux hôtes. Mais au moment de téléporter une VM par un réseau non fiable,
     346          la première question à vous poser est celle de savoir comment les VMs
     347          peuvent accéder de manière sécurisée à la/aux même(s) image(s) de disque
     348          virtuel avec une performance raisonnable. </para>
     349        </listitem>
     350
     351        <listitem>
     352          <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
     353          un hôte VirtualBox à distance, les connexions au service (par lesquelles
     354          les appels de l'API sont transférées en SOAP XML) ne sont pas chiffrées,
     355          elles utilisent par défaut le HTTP en clair. C'est un risque potentiel
     356          de sécurité&#xA0;! Pour des détails sur le service Web, merci de voir
     357          <xref linkend="VirtualBoxAPI" />.</para>
     358          <para>Les services web ne sont pas lancés par défaut. Merci de vous
     359          reporter au <xref linkend="vboxwebsrv-daemon"/> pour voir comment
     360          démarrer ce service et activer le support SSL/TLS. Il faut le démarrer
     361          en tant qu'utilisateur ordinaire et seules les VMs de cet utilisateur
     362          sont contrôlables. Par défaut, le service sonde localhost, empêchant
     363          toute connexion distante.</para>
    347364        </listitem>
    348365       
    349366        <listitem>
    350           <para>Traffic sent over a UDP Tunnel network attachment is not
    351           encrypted. You can either encrypt it on the host network level (with
    352           IPsec), or use encrypted protocols in the guest network (such as
    353           SSH). The security properties are similar to bridged Ethernet.</para>
     367          <para>Le trafic envoyé par une connexion réseau en tunnel UDP n'est
     368          pas chiffré. Vous pouvez soit le chiffrer au niveau du réseau hôte
     369          (avec IPsec), soit utiliser des protocoles chiffrés dans le réseau
     370          invité (tel que SSH). The security properties are similar to bridged Ethernet.</para>
    354371        </listitem>
    355372      </itemizedlist></para>
     
    357374
    358375    <sect2>
    359       <title>Encryption</title>
    360 
    361       <para>The following components of VirtualBox use encryption to protect
    362         sensitive data:<itemizedlist>
    363         <listitem>
    364           <para>When using the VirtualBox extension pack provided by Oracle
    365           for VRDP remote desktop support, RDP data can optionally be
    366           encrypted. See <xref linkend="vrde-crypt" /> for details. Only
    367           the Enhanced RDP Security method (RDP5.2) with TLS protocol
    368           provides a secure connection. Standard RDP Security (RDP4 and
    369           RDP5.1) is vulnerable to a man-in-the-middle attack.</para>
     376      <title>Chiffrement</title>
     377
     378      <para>Les composants suivants de VirtualBox utilisent le chiffrement pour
     379      protéger ces données sensibles&#xA0;:<itemizedlist>
     380        <listitem>
     381          <para>Quand on utilise le pack d'extension de VirtualBox fourni par
     382          Oracle pour le support du bureau distant (VRDP), les données peuvent
     383          être éventuellement chiffrées. Voir <xref linkend="vrde-crypt" /> pour
     384          des détails. Seule la méthode Enhanced RDP Security (RDP5.2) avec le
     385          protocole TLS offre une connexion sécurisée. La Standard RDP Security
     386          (RDP4 et RDP5.1) est vulnérable à une attaque man-in-the-middle.</para>
    370387        </listitem>
    371388      </itemizedlist></para>
Note: See TracChangeset for help on using the changeset viewer.

© 2025 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette