Journal Sandboxer des applications avec bubblewrap (3/3) : Script de gestion

Posté par  . Licence CC By‑SA.
Étiquettes :
25
8
jan.
2024

(Écrit par moi en anglais, traduit à 95% par ChatGPT)

Précédemment dans cette série, nous avons découvert comment utiliser bubblewrap pour sandboxer des applications simples. Ensuite, nous sommes passés à des applications plus complexes, et nous avons conclu que, même si cela fonctionne, les lignes de commande longues devenaient très encombrantes.

Je vais maintenant vous présenter le script (peu imaginativement appelé sandbox) que j'utilise pour sandboxer mes applications. Son fichier de configuration se trouve à ~/.config/sandbox.yml (…)

Journal Sandboxer des applications avec bubblewrap (2/3) : applications de bureau

Posté par  . Licence CC By‑SA.
Étiquettes :
18
1
jan.
2024

(Écrit par moi en anglais, traduit à 95% par ChatGPT.)

La dernière fois, nous avons découvert comment utiliser bubblewrap pour isoler des applications CLI simples. Nous allons maintenant essayer d'isoler des applications de bureau.

Les applications de bureau nécessitent l'accès à de nombreuses ressources différentes : par exemple, la prise du serveur Wayland (ou X), la prise du serveur de son ou les services D-Bus. Vous pourriez autoriser un accès général à toutes ces ressources pour chaque (…)

Journal Sandboxer des applications avec bubblewrap (1/3) : un shell basique

Posté par  . Licence CC By‑SA.
Étiquettes :
36
24
déc.
2023

Écrit par moi en anglais, traduit à 95% par ChatGPT.

Tout le monde sait que permettre à différentes applications d'accéder librement aux données des autres n'est pas exactement optimal d'un point de vue sécurité. Alors que les serveurs bénéficient de conteneurs pour isoler les applications entre elles, nous manquons d'une bonne solution pour le bureau. Ou pas ?

Il y a, évidemment, flatpak. Malheureusement, flatpak se présente comme un "cadre de distribution et de sandboxing d'applications Linux". Ça (…)