

• Ce tutoriel montre comment isoler les applications locales sous Linux à l’aide de conteneurs et de AppArmor pour limiter les risques d’exécution de code malveillant.

• Un système sous Linux (Ubuntu, Debian, CentOS…)
• Accès root ou sudo
• Installation de Docker ou LXC pour l’isolation des applications
• AppArmor activé pour restreindre les permissions des processus

• Méthode 1 : Isolation des applications avec Docker
• Méthode 2 : Renforcement des permissions avec AppArmor


Installer Docker si nécessaire :
Code:
sudo apt install docker.io -y
Exécuter une application dans un conteneur sécurisé :
Code:
sudo docker run --rm -it --security-opt seccomp=unconfined ubuntu bash

Vérifier que AppArmor est activé :
Code:
sudo aa-status
Appliquer un profil restreint Ă une application :
Code:
sudo aa-enforce /etc/apparmor.d/usr.bin.firefox

• Utilisez des conteneurs Podman pour une alternative plus sécurisée à Docker sans daemon privilégié.

• Un mauvais profil AppArmor peut bloquer l’exécution d’une application. Testez avant de déployer en production.

• Ubuntu Wiki - AppArmor
• Docker Security Best Practices

• L’isolation des applications sous Linux avec conteneurs et AppArmor permet de limiter les risques d’exploitation de vulnérabilités et de renforcer la sécurité du système.