Bonsoir Franck78
Sous Ubuntu, il existe, en effet, AppArmor qui est un système semblable à SELinux, et qui est développé par Novell.
Le but d'AppArmor est de définir des règles d'exécution pour des applications ("profiles") : on peut contrôler l'accès d'une application à des fichiers.
Les plus geek pourront lire
http://en.opensuse.org/SDB:AppArmor_geeksJe comprends AppArmor comme un contrôle user/applications/fichiers, et donc pas vraiment proche d'un firewall qui s'intéresse au réseau.
La problématique d'un firewall est de gérer l'accès réseau (entrant / sortant) soit globalement soit par application soit par user.
L'approche "par application" est très souvent présente dans les firewall pour Windows : p.e. Sunbelt Kerio ou la plupart des suites antivirus F-Secure, Symantec, Kaspersky, ... (contrôle applicatif)
L'approche "globalement" est celle du firewall de Windows XP (uniquement en entrée) ou Vista/Seven (en entrée et en sortie).
Je préconise, professionnellement, toujours une suite complète : antivirus + firewall (et donc contrôle applicatif).
Même si les réglages sont un peu identiques à Windows XP : aucun accès entrants sauf ceux que j'ai spécifiquement installé (p.e. vnc) ou les standards ("partage fichiers"), et accès sortants tout autorisé.
Je compte donc beaucoup sur l'antivirus pour empêcher l'exécution d'un ver ou autre malware, mais je n'empêche pas l'utilisateur d'utiliser un peu n'importe quoi (mais il est le plus souvent pas administrateur local).
Au bureau, j'installe par contre systématiquement un firewall avec filtrage sortant assez restrictif : p.e. mes utilisateurs étant en pop3/smtp, ils ne peuvent envoyer en smtp que vers le smtp du fai et recevoir en pop que du fai (pas de serveur mail interne).
Sous Linux, on utilisera un script iptables (méthode vieillie) ou un générateur comme Shorewall (quand même simple à réaliser).
Il existe des interfaces plus ou moins sophistiquées pour Gnome (ou Kde ou X) dans un contexte desktop : filebuilder (lourd), firestarter, ...
Sous Ubuntu, on utilisera plutôt ufw (et éventuellement son interface gufw) : cf
http://doc.ubuntu-fr.org/ufwLe U signifiant uncomplicated, l'utilisation de ufw est extrêmement simple (encore plus qu'un shorewall).
On peut définir
- des policy : "ufw default deny" ou "ufw default deny incoming" (mieux)
- des règles : "ufw allow out 22/tcp" ou "ufw allow proto tcp from 10.0.0.0/8 to any port 80"
L'interface gufw est vraiment très simple : pas besoin de la ligne de commande !
Ce faisant, je viens à l'instant d'activer ufw pour ma config personnelle (Ubuntu maverick) dans le mode "Windows XP" : entrant interdit mais sortant tout autorisé. (Va falloir adapter ...)
Merci de m'avoir "poussé" ! Je ne pourrais désormais plus dire "pas de firewall pour un desktop linux" vu la facilité de mise en oeuvre !
L'intelligence artificielle n'est rien à côté de la stupidité naturelle.