Discussion:Sécurité de Docker

Dernier commentaire : il y a 5 ans par Lolerol dans le sujet Contre Mesure / Capabilites, seccomp et namespaces
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Relecture

modifier

Bonjour, nous sommes vos relecteurs dans le cadre du master TiiR. Pour commencer, félicitation pour votre travail de recherche. Nous allons nous répartir nos questions tant sur le fond et sur la forme et essayer de vous apporter nos avis dans le but de compléter, améliorer la page Sécurité de Docker. Pour commencer sur un détail, votre première référence "Pillou" n'a pas de N° ISBN, je pense l'avoir trouvé, si vous pouvez le rajouter:il s'agit du N° 2100553844. De même il manque le doi du document "Securing Docker Containers from Denial of Service (DoS) Attacks". Vous le trouverez facilement avec google scholar par exemple. --ChristianFournel (discuter) 25 janvier 2019 à 08:55 (CET)Répondre

Bonjour, merci pour votre commentaire, j'ajoute l'ISBN de la 3ème édition du livre qui est le N° 2100588001 et le doi à la bibiliographie.
Lolerol (discuter) 25 janvier 2019 à 09:34 (CET)Répondre

Remarques sur la forme de la page

modifier

Bonjour, je suis également relecteur sur votre page Wikipédia concernant la sécurité de Docker. Mon commentaire se consacre plus sur la forme de votre page Wikipédia. En effet, je trouve un peu "léger" des sous-parties avec uniquement des paragraphes de 2-3 lignes. Il est peut-être possible d'étoffer un peu certains paragraphes, en citant des exemples sur chaque sujet, ou développer certaines parties.--Cyril Kramp (discuter) 25 janvier 2019 à 10:04 (CET)Répondre

liens vers pages wiki

modifier

Certaines personnes ne liront qu'un paragraphe de votre page, aussi il serait intéressant d'avoir un liens vers la page "docker" dans chacun de vos paragraphes. De plus certains mots mériteraient d'être "bleuis", car ils sont définis dans wiki ( exemple conteneur, vulnérabilité,machine virtuelle,...etc..) --ChristianFournel (discuter) 25 janvier 2019 à 09:32 (CET)Répondre

Les liens sont désormais bleuis par sous partie
Lolerol (discuter) 25 janvier 2019 à 10:35 (CET)Répondre

Remarques sur la structure du plan

modifier

Bonjour, concernant la structure du plan, on est censé développer la page en allant du plus important au moins significatif dans le développement de la page. De mon avis, j'aurais peut être abordé les risques plus tôt dans le déroulé de la page. Je pense que, justement, pour parler de la sécurité de Docker, il faut aborder les risques et les conséquences des problèmes de sécurité de Docker. Mais ce n'est que mon avis ! --Cyril Kramp (discuter) 25 janvier 2019 à 10:04 (CET)Répondre

Bonjour, il est vrai qu'une page sur la sécurité peut avoir les deux aspects. Risques, Attaques, Contres mesures, ou Attaques, Risques, Contre mesure. Nous préférons la deuxième solution afin de montrer les attaques disponibles en premier, car notre partie sur les risques n'est pas très développée . Ce sont toujours les mêmes risques peu importe l'attaque effectué.
Lolerol (discuter) 27 janvier 2019 à 13:06 (CET)Répondre

libcontainer

modifier

Dans le paragraphe "Par la machine hôte", pouvez vous expliquer un peu plus ce qu'est et ce que fait libcontainer ? ( il y a pas mal de doc dessus avec google scholar par exemple) ou du moins renvoyer vers une référence --ChristianFournel (discuter) 25 janvier 2019 à 09:54 (CET)Répondre

J'ai rajouté une référence vers libcontainer pour le moment.
Lolerol (discuter) 27 janvier 2019 à 14:05 (CET)Répondre

Contre Mesure / Capabilites, seccomp et namespaces

modifier

La littetature sur la sécurité avec docker, parle effectivement abondement des notions que vous abordez ( SELinux, AppArmor, Cgroups) mais aussi de Capabilites, seccomp et namespaces.

Ne serait il pas nécessaire de traiter ces sujets aussi ? (exemple d'explication : https://www.sstic.org/media/SSTIC2018/SSTIC-actes/audit_de_securite_docker/SSTIC2018-Slides-audit_de_securite_docker-raeis_buffet.pdf ou bien encore http://igm.univ-mlv.fr/~dr/XPOSE2014/Docker/fonctionnement.html) Si on parle de risque, l'un des points importants (il me semble) est aussi de contrôler ce que les utilisateurs peuvent faire (et leur interdire certaines actions). Dans docker, il s'agit de la gestions des capabilites cf https://resinfo.org/IMG/pdf/secu-docker.pdf... bon il doit bien y avoir des doc plus académique sur IEEE. --ChristianFournel (discuter) 25 janvier 2019 à 10:20 (CET)Répondre

Effectivement ces notions de capabilities, seccomp et namespaces avaient été vu cependant nous n'avons trouvé que très peu de sources et quasiment aucune source académique type IEEE, donc nous n'avons pas mis ces parties dans notre section contres-mesures
Lolerol (discuter) 12 février 2019 à 21:21 (CET)Répondre

bibliographie et ancre

modifier

Autre point de détail de forme, dans wiki, vous pouvez lister dans bibliographie les documents que vous avez utilisez, mais aussi d'autres qui vous semble important. Pour faire la différence entre ceux que vous citez, vous pouvez rajoutez une ancre code   à la fin de votre référence. Par exemple pour votre première ref cela donnerai ceci : JF Pillou, Tout sur les systèmes d’information, 3ème édition, Dunod, (ISBN 2100588001)  --ChristianFournel (discuter) 25 janvier 2019 à 10:43 (CET)Répondre

C'est fait, j'ai rajouté une ancre à côté des documents que nous utilisons.
Scotow (discuter) 29 janvier 2019 à 15:51 (CET)Répondre
Revenir à la page « Sécurité de Docker ».