summaryrefslogtreecommitdiff
path: root/doc/manual/fr_FR/user_Security.xml
blob: 1e90d8fd70daede831b6a5780af01c4276b0e87c (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE chapter PUBLIC "-//OASIS//DTD DocBook XML V4.4//EN"
"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd">
<chapter id="Security">
  <title>Guide de sécurité</title>

  <sect1>
    <title>Aperçu</title>
    <para>
    </para>

    <sect2>
      <title>Principes généraux de sécurité</title>

      <para>Les principes suivants sont fondamentaux pour utiliser une application
        en toute sécurité.
        <glosslist>
          <glossentry>
            <glossterm>Maintenir à jour le logiciel</glossterm>
            <glossdef>
              <para>
                Une des bonnes pratirues de sécurité est d'avoir des versioos du
                logiciel et des correctifs à jour. Activez la notification de
                mise à jour de VirtualBox pour être averti quand une nouvelle
                version de VirtualBox est disponible. Quand vous mettez à jour
                VirtualBox, n'oubliez pas de mett!e à jour aussi les suppléments
                invité. Maintenez à jour le système d'exploitation hôte ainsi
                que l'invité.
              </para>
            </glossdef>
          </glossentry>

          <glossentry>
            <glossterm>Restriindre l'accès réseau des services critiques</glossterm>
            <glossdef>
              <para>
                Utilisez les moyens, tels qu'un pare-feu, pour protéger votre
                ordinateur et vo(s) invité(s) de l'extérieur. Choisir le bon mode
                de réseau pour des VMs permet de distinguer le réseau de l'hôte
                de l'invité et vice versa.
              </para>
            </glossdef>
          </glossentry>

          <glossentry>
            <glossterm>Suivre le principe du privilège le plus restreint</glossterm>
            <glossdef>
              <para>
                Le principe du privilège le plus restreint dispose qu'il faut
                donner aux utilisateurs les privilèges strictement nécessaires
                pour accomplir leurs tâches. Exécutez toujours VirtualBox en
                tant qu'utilisateur ordinaire. Nous déconseillons fortement
                d'exécuter VirtualBox avec des privilèges système.
              </para>
              <para>
                Choisissez des droits restrictifs quand vous créez des fichiers
                de configuration, par exemple quand vous créez
                /etc/default/virtualbox, voir
                <xref linkend="linux_install_opts"/>. Le mode 0600 serait
                idéal. 
              </para>
            </glossdef>
          </glossentry>

          <glossentry>
            <glossterm>Surveiller l'activité du szstème</glossterm>
            <glossdef>
              <para>
                La sécurité du système repose sur trois piliers&#xA0;: de bons
                protocoles de sécurité, une bonne configuration du système et
                la surveillance du szstème. L'évaluation et la lecture des
                fruits de l'évaluation constituent la troisième exigence. Chaque
                composant d'un système a un certain degré de capacité à être
                surveillé. Suivez les conseils d'évaluation de ce document et
                surveillez régulièrement les fruits de l'évaluation.
              </para>
            </glossdef>
          </glossentry>

          <glossentry>
            <glossterm>Garder à jour les informations de sécurité</glossterm>
            <glossdef>
              <para>
                Oracle améliore en permanence ses logiciels et sa documentation.
                Vérifiez ce passage chaque année pour truurer les révisions.
              </para>
            </glossdef>
          </glossentry>

        </glosslist>
      </para>
    </sect2>
  </sect1>

  <sect1>
    <title>Installation et configuration sécurisées</title>
  </sect1>

  <sect2>
    <title>Aperçu de l'installation</title>
    <para>
      Vous ne devriez télécharger le paquet de base de VirtualBox qu'à partir d'une
      source de confiance, telle que le site Internet officiel 
      <ulink url="http://www.virtualbox.org">http://www.virtualbox.org</ulink>.
      Vous devriez vérifier l'intégrité du paquet avec la somme de contrôle 
      SHA256 fournie sur le site officiel.
    </para>
    <para>
      Vous pouvez trouver des instructions générales d'installation de VirtualBox
      pour les hôtes supportés au <xref linkend="installation"/>.
    </para>
    <para>
      Sur les hôtes Windows, l'installeur permet de désactiver le support USB,
      le support du réseau bridgé, le support du réseau host-only et les bindings
      du langage Python, voir <xref linkend="installation_windows"/>. Toutes ces
      fonctionnalités sont activées par défaut mais la désactivation de certaines
      d'entre elles pourrait être adaptée si vous n'avez pas besoin des
      fonctionnalités correspondantes sur une machine virtuelle. Les bindings du
      langage Python ne sont nécessaires que si vous devez utiliser l'API de
      VirtualBox avec des applications Python externes. En particulier, le
      support USB et le support des deux modes réseaux nécessitent d'installer
      des pilotes du noyau Windows sur l'hôte. Donc, la désactivation de ces
      fonctions peut non seulement permettre d'encadrer l'utilisateur dans
      certaines fonctionnalités, mais aussi de minimiser le champ d'attaque d'un
      pirate potentiel.</para>
    <para>
      En général, on installe tout le paquet VirtualBox. Il faut faire
      l'installation avec les privilèges système. Tous les binaires de VirtualBox
      devraient être lancés en tant qu'utilisateur ordinaire et jamais en tant
      qu'utilisateur privilégié.
    </para>
    <para>
      Le pack d'extension d'Oracle VM VirtualBox apporte des fonctionnalités
      supplémentaires et il doit être téléchargé et installé à part, voir
      <xref linkend="intro-installing"/>. Comme pour le paquet de base, vous devriez vérifier
      la somme de contrôle SHA256 du pack d'extension. Comme le système d'installation
      exige des privilèges systèmes, VirtualBox vous demandera le mot de passe
      système pendant l'installation du pack d'extension.
    </para>
  </sect2>

  <sect2>
    <title>Configuration post installation</title>
    <para>
      Normalement, aucune configuration post installation d'un composant de
      VirtualBox n'est nécessaire. Cependant, sur les hôtes Solaris et Linux,
      il faut configurer les droits adaptés pour que les utilisateurs exécutent
      des VMs et puissent accéder à certaines ressources de l'hôte. Par exemple,
      les utilisateurs Linux doivent faire partie du groupe <emphasis>vboxusers</emphasis> 
      pour pouvoir donner des périphériques USB à un invité. Si vous devriez
      accéder à une interface série à partir d'une VM, il faut donner les bons
      droits à l'utilisateur pour qu'il puisse accéder à ce périphérique. La
      même chose s'applique à d'autres ressources comme la partition brute, les
      lecteurs DVD/CD et les périphériques de son.
    </para>
  </sect2>

  <sect1>
    <title>Fonctions de sécurité</title>
    <para>Cette section évoque les mécanismes de sécurité spécifiques à
     VirtualBox.</para>

    <sect2>
      <title>Le modèle de sécurité</title>
      <para>
        Une des propriétés des gestionnaires de machines virtuels (VMMs) comme 
        VirtualBox est d'enfermer un invité en l'exécutant dans un environnement
        protégé, une machine virtuelle laquelle fonctionne en tant que processus
        d'un utilisateur du système d'exploitation hôte. L'invité ne peut pas
        communiquer directement avec le matériel hôte ou avec d'autres ordinateurs,
        mais uniquement via le VMM. Le VMM offre des ressources physiques et des
        périphériques émulés à l'invité, auxquelles on accède par le système d'exploitation hôte pour effectuer les
        tâches nécessaires. Les paramètres de la VM contrôlent les ressources 
        fournies à l'invité, par exemple la quantité de mémoire de l'invité ou
        le nombre de processeurs invités (voir <xref linkend="generalsettings"/>) 
        et les fonctionnalités activées pour cet invité (par exemple le contrôle à distance, certains paramètres
        d'affichage et autres).
      </para>
    </sect2>
    
    <sect2>
      <title>Configuration pécurisée des machines virtuelles</title>
      <para>
        Plusieurs aspects de la configuration d'une machine virtuelle sont sujets
        à des considérations de sécurité.</para>

      <sect3>
        <title>Le réseau</title>
        <para>
          Le mode réseau par défaut des VMs est NAT, ce qui signifie que la VM
          se comporte comme un ordinateur derrière un routeur, voir
          <xref linkend="network_nat"/>. L'invité fait partie d'un sous-réseau
          privé appartenant à cette VM et l'adresse IP de l'invité n'est pas visible
          de l'extérieur. Ce mode réseau fonctionne sans paramétrage supplémentaire
          et il suffit pour la plupart des besoins. 
        </para>
        <para>
          Si vous utilisé le réseau bridgé, la VM se comporte comme un ordinateur
          dans le même réseau que l'hôte, voir <xref linkend="network_bridged"/>.
          Dans ce cas, l'invité a un accès réseau identique à l'hôte et un
          pare-feu pourrait être nécessaire pour protéger d'autres ordinateurs
          du sous-réseau contre des invités malveillants potentiels et pour
          protéger l'invité contre un accès direct par les autres ordinateurs.
          Dans certains cas, il est intçressant de songer à utiliser une règle
          de redirection pour un port spécifique en mode NAT, plutôt que d'utiliser
          le réseau bridgé.
        </para>
        <para>
          Certaines configurations n'ont pas besoin que la VM soit connectée au
          réseau public. Le réseau interne (voir <xref linkend="network_internal"/>)
          ou le réseau host-only (voir <xref linkend="network_hostonly"/>) suffisent
          souvent pour connecter des VMs entre elles ou pour ne connecter des VMs
          qu'à l'hôte mais pas au réseau public.
        </para>
      </sect3>

      <sect3>
        <title>Authentification sur un bureau distant (VRDP)</title>
        <para>Quand on utilise le pack d'extension de VirtualBox fourni par Oracle
        pour accéder à distance (VRDP), on peut éventuellement utiliser
        plusieurs méthodes pour configurer l'authentification RDP. La méthode
        "null" est très peu sûre, vous devriez l'éviter sur un réseau public.
          Voir <xref linkend="vbox-auth" /> pour les détails.</para>
      </sect3>

      <sect3 id="security_clipboard">
        <title>Presse-papier</title>
        <para>
          Le presse-papier partagé permet aux utilisateurs de partager des
          données entre l'hôte et l'invité. L'activation du presse-papier en
          "mode bidirectionnel" permet à l'invité de lire et d'écrire dans le
          presse-papier de l'hôte. Le mode "hôte vers invité" et "Invité vers
          hôte" limitent l'accès à un seul sens. Si l'invité peut accéder au
          presse-papier de l'hôte, il peut aussi accéder potentiellement à des
          données sensibles de l'hôte partagées dans le presse-papier.
        </para>
        <para>
          Si l'invité peut lire et/ou écrire dans le presse-papier de l'hôte,
          un utilisateur distant qui se connecte à l'invité par le réseau aura
          également cette possibilité, ce qui peut ne pas être souhaitable. Par
          conséquent, le presse-papier partagé est désactivé pour les nouvelles
          machines.
        </para>
      </sect3>

      <sect3>
        <title>Dossiers partagés</title>
        <para>Si un dossier de l'hôte est partagé avec l'invité, n'importe quel utilisateur
        connecté à distance à l'invité par le réseau peut accéder aussi à ces
        fichiers car le mécanisme de partage des dossiers ne peut pas être désactivé
        de manière sélective pour des utilisateurs distants.
        </para>
      </sect3>

      <sect3>
        <title>Accélération graphique 3D</title>
        <para>L'activation de la 3D avec les suppléments invité expose l'hôte
        à des risques supplémentaires de sécurité&#xA0;; voir <xref
          linkend="guestadd-3d" />.</para>
      </sect3>

      <sect3>
        <title>CD/DVD passthrough</title>
        <para>L'activation du CD/DVD passthrough permet à l'invité d'effectuer
        des opérations avancées sur le lecteur CD/DVD, voir <xref linkend="storage-cds"/>.
          Cela peut poser un problème de sécurité car un invité pourrait écraser
          des données sur un DVD.
        </para>
      </sect3>

      <sect3>
        <title>USB passthrough</title>
        <para>
          La présentation de périphériques USB à l'invité offre à l'invité un
          accès complet à ces périphériques, voir <xref linkend="settings-usb"/>.
          Par exemple, outre la lecture et l'écriture du contenu des partitionpartitions
          d'un disque USB externe, l'invité pourra également lire et écrire la
          table de partitions et des données matérielles sur ce disque.
        </para>
      </sect3>

    </sect2>

    <sect2>
      <title>Configurer et utiliser l'authentification</title>

      <para>Les composants suivants de VirtualBox peuvent utiliser des mots de
      passe pour l'authentification&#xA0;:<itemizedlist>

        <listitem>
          <para>Lors de l'utilisation du stockage iSCSI à distance et si le
          serveur de stockage exige une authentification, vous pouvez fournir
          un mot de passe d'initiateur avec la commande
          <computeroutput>VBoxManage storageattach</computeroutput>. Tant que
          vous ne fournissez pas de réglage de mots de passe (l'option
          <screen>--settingspwfile</screen> en ligne de commande), ce mot
          de passe secret est stocké <emphasis role="bold">sans chiffrement</emphasis> 
          dans la configuration de la machine et il est donc potentiellement
          lisible sur l'hôte. Voir <xref
          linkend="storage-iscsi" /> et <xref
          linkend="vboxmanage-storageattach" />.</para>
        </listitem>

        <listitem>
          <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
          un hôte VirtualBox à distance, les connexions au service sont authentifiées
          de plusieurs façons. Ceci est décrit en détails dans manuel de référence
          du kit de développement logiciel de VirtualBox (SDK)&#xA0;; merci de
          voir <xref linkend="VirtualBoxAPI" />.</para>
        </listitem>
      </itemizedlist></para>
    </sect2>

    <!--
    <sect2>
      <title>Configurer et utiliser les contrôles d'accès</title>
    </sect2>

    <sect2>
      <title>Configurer et utiliser l'évaluation de sécurité</title>
    </sect2>

    <sect2>
      <title>Congigurer et utiliser d'autres fonctions de sécurité</title>
    </sect2>
    -->

    <sect2>
    <title>Opçrations potentiellement non sécurisées</title>

      <para>Les fonctions suivantes de VirtualBox peuvent présenter des problèmes
      de sécurité&#xA0;:<itemizedlist>
        <listitem>
          <para>L'activation de la 3D par les suppléments invité expose l'hôte
          à des risques de sécurité supplémentaires&#xA0;; voir <xref
          linkend="guestadd-3d" />.</para>
        </listitem>

        <listitem>
          <para>En téléportant une machine, le flux de données par lequel passe
          le contenu de la mémoire de la machine est transféré d'un hô!e à l'autre
          sans chiffrement. Un tiers ayant un accès au réseau par lequel les
          données sont transférées pourrait donc intercepter ces données. On
          pourrait utiliser un tunnel SSH pour sécuriser la connexion entre les
          deux hôtes. Mais au moment de téléporter une VM par un réseau non fiable,
          la première question à vous poser est celle de savoir comment les VMs
          peuvent accéder de manière sécurisée à la/aux même(s) image(s) de disque
          virtuel avec une performance raisonnable. </para>
        </listitem>

        <listitem>
          <para>Quand vous utilisez le service Web de VirtualBox pour contrôler
          un hôte VirtualBox à distance, les connexions au service (par lesquelles
          les appels de l'API sont transférées en SOAP XML) ne sont pas chiffrées,
          elles utilisent par défaut le HTTP en clair. C'est un risque potentiel
          de sécurité&#xA0;! Pour des détails sur le service Web, merci de voir
          <xref linkend="VirtualBoxAPI" />.</para>
          <para>Les services web ne sont pas lancés par défaut. Merci de vous
          reporter au <xref linkend="vboxwebsrv-daemon"/> pour voir comment
          démarrer ce service et activer le support SSL/TLS. Il faut le démarrer
          en tant qu'utilisateur ordinaire et seules les VMs de cet utilisateur
          sont contrôlables. Par défaut, le service sonde localhost, empêchant
          toute connexion distante.</para>
        </listitem>
        
        <listitem>
          <para>Le trafic envoyé par une connexion réseau en tunnel UDP n'est
          pas chiffré. Vous pouvez soit le chiffrer au niveau du réseau hôte 
          (avec IPsec), soit utiliser des protocoles chiffrés dans le réseau 
          invité (tel que SSH). The security properties are similar to bridged Ethernet.</para>
        </listitem>
      </itemizedlist></para>
    </sect2>

    <sect2>
      <title>Chiffrement</title>

      <para>Les composants suivants de VirtualBox utilisent le chiffrement pour
      protéger ces données sensibles&#xA0;:<itemizedlist>
        <listitem>
          <para>Quand on utilise le pack d'extension de VirtualBox fourni par
          Oracle pour le support du bureau distant (VRDP), les données peuvent
          être éventuellement chiffrées. Voir <xref linkend="vrde-crypt" /> pour
          des détails. Seule la méthode Enhanced RDP Security (RDP5.2) avec le
          protocole TLS offre une connexion sécurisée. La Standard RDP Security
          (RDP4 et RDP5.1) est vulnérable à une attaque man-in-the-middle.</para>
        </listitem>
      </itemizedlist></para>
    </sect2>
  </sect1>

  <!--
  <sect1>
    <title>Security Considerations for Developers</title>
  </sect1>
  -->

</chapter>