Discussion:Sécurité de Docker

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Relecture[modifier le code]

Bonjour, nous sommes vos relecteurs dans le cadre du master TiiR. Pour commencer, félicitation pour votre travail de recherche. Nous allons nous répartir nos questions tant sur le fond et sur la forme et essayer de vous apporter nos avis dans le but de compléter, améliorer la page Sécurité de Docker. Pour commencer sur un détail, votre première référence "Pillou" n'a pas de N° ISBN, je pense l'avoir trouvé, si vous pouvez le rajouter:il s'agit du N° 2100553844. De même il manque le doi du document "Securing Docker Containers from Denial of Service (DoS) Attacks". Vous le trouverez facilement avec google scholar par exemple. --ChristianFournel (discuter) 25 janvier 2019 à 08:55 (CET)[répondre]

Bonjour, merci pour votre commentaire, j'ajoute l'ISBN de la 3ème édition du livre qui est le N° 2100588001 et le doi à la bibiliographie.
Lolerol (discuter) 25 janvier 2019 à 09:34 (CET)[répondre]

Remarques sur la forme de la page[modifier le code]

Bonjour, je suis également relecteur sur votre page Wikipédia concernant la sécurité de Docker. Mon commentaire se consacre plus sur la forme de votre page Wikipédia. En effet, je trouve un peu "léger" des sous-parties avec uniquement des paragraphes de 2-3 lignes. Il est peut-être possible d'étoffer un peu certains paragraphes, en citant des exemples sur chaque sujet, ou développer certaines parties.--Cyril Kramp (discuter) 25 janvier 2019 à 10:04 (CET)[répondre]

liens vers pages wiki[modifier le code]

Certaines personnes ne liront qu'un paragraphe de votre page, aussi il serait intéressant d'avoir un liens vers la page "docker" dans chacun de vos paragraphes. De plus certains mots mériteraient d'être "bleuis", car ils sont définis dans wiki ( exemple conteneur, vulnérabilité,machine virtuelle,...etc..) --ChristianFournel (discuter) 25 janvier 2019 à 09:32 (CET)[répondre]

Les liens sont désormais bleuis par sous partie
Lolerol (discuter) 25 janvier 2019 à 10:35 (CET)[répondre]

Remarques sur la structure du plan[modifier le code]

Bonjour, concernant la structure du plan, on est censé développer la page en allant du plus important au moins significatif dans le développement de la page. De mon avis, j'aurais peut être abordé les risques plus tôt dans le déroulé de la page. Je pense que, justement, pour parler de la sécurité de Docker, il faut aborder les risques et les conséquences des problèmes de sécurité de Docker. Mais ce n'est que mon avis ! --Cyril Kramp (discuter) 25 janvier 2019 à 10:04 (CET)[répondre]

Bonjour, il est vrai qu'une page sur la sécurité peut avoir les deux aspects. Risques, Attaques, Contres mesures, ou Attaques, Risques, Contre mesure. Nous préférons la deuxième solution afin de montrer les attaques disponibles en premier, car notre partie sur les risques n'est pas très développée . Ce sont toujours les mêmes risques peu importe l'attaque effectué.
Lolerol (discuter) 27 janvier 2019 à 13:06 (CET)[répondre]

libcontainer[modifier le code]

Dans le paragraphe "Par la machine hôte", pouvez vous expliquer un peu plus ce qu'est et ce que fait libcontainer ? ( il y a pas mal de doc dessus avec google scholar par exemple) ou du moins renvoyer vers une référence --ChristianFournel (discuter) 25 janvier 2019 à 09:54 (CET)[répondre]

J'ai rajouté une référence vers libcontainer pour le moment.
Lolerol (discuter) 27 janvier 2019 à 14:05 (CET)[répondre]

Contre Mesure / Capabilites, seccomp et namespaces[modifier le code]

La littetature sur la sécurité avec docker, parle effectivement abondement des notions que vous abordez ( SELinux, AppArmor, Cgroups) mais aussi de Capabilites, seccomp et namespaces.

Ne serait il pas nécessaire de traiter ces sujets aussi ? (exemple d'explication : https://www.sstic.org/media/SSTIC2018/SSTIC-actes/audit_de_securite_docker/SSTIC2018-Slides-audit_de_securite_docker-raeis_buffet.pdf ou bien encore http://igm.univ-mlv.fr/~dr/XPOSE2014/Docker/fonctionnement.html) Si on parle de risque, l'un des points importants (il me semble) est aussi de contrôler ce que les utilisateurs peuvent faire (et leur interdire certaines actions). Dans docker, il s'agit de la gestions des capabilites cf https://resinfo.org/IMG/pdf/secu-docker.pdf... bon il doit bien y avoir des doc plus académique sur IEEE. --ChristianFournel (discuter) 25 janvier 2019 à 10:20 (CET)[répondre]

Effectivement ces notions de capabilities, seccomp et namespaces avaient été vu cependant nous n'avons trouvé que très peu de sources et quasiment aucune source académique type IEEE, donc nous n'avons pas mis ces parties dans notre section contres-mesures
Lolerol (discuter) 12 février 2019 à 21:21 (CET)[répondre]

bibliographie et ancre[modifier le code]

Autre point de détail de forme, dans wiki, vous pouvez lister dans bibliographie les documents que vous avez utilisez, mais aussi d'autres qui vous semble important. Pour faire la différence entre ceux que vous citez, vous pouvez rajoutez une ancre code Document utilisé pour la rédaction de l’article à la fin de votre référence. Par exemple pour votre première ref cela donnerai ceci : JF Pillou, Tout sur les systèmes d’information, 3ème édition, Dunod, (ISBN 2100588001)Document utilisé pour la rédaction de l’article --ChristianFournel (discuter) 25 janvier 2019 à 10:43 (CET)[répondre]

C'est fait, j'ai rajouté une ancre à côté des documents que nous utilisons.
Scotow (discuter) 29 janvier 2019 à 15:51 (CET)[répondre]