Il s’agit des 4 critères classiques :
Ne disposer que des droits strictement nécessaires à l’exécution, et rien de plus.
Corollaires :
Minimalisation (KISS) : réduction de la surface d’attaque
Restriction au besoin d’en connaître
Un des deux principes du classifié de défense
Ne pas utiliser un compte d’administration au quotidien
Sudoer ou Administrateur, ou pire, root ou SYSTEM
Utiliser un poste dédié à l’administration
Configurer précisément et durcir le système
Montage des partitions, AppArmor, SELinux…
Diviser, cloisonner et isoler les services
défense globale et dynamique, coordonnant plusieurs lignes de défense couvrant toute la profondeur du système.
– Mémento de la DCSSI, 2004
Accéder sans limite au matériel ?
Matériel sans surveillance et sans verrouillage :
Analyser a posteriori le contenu du support de stockage ?
Disque dur accessible sans chiffrement
Maîtriser la chaîne de démarrage ?
SecureBoot, options du noyau modifiables
Injecter du code dans le noyau ?
Drivers