Peut-on proposer un accès root à tout le monde… sans compromettre la sécurité du système ? C’est la question à la fois provocante et sérieuse qu’explore un projet atypique qui sera présenté cette semaine à Denver, lors de l’Open Source Summit North America 2025.
Son auteur, Alexandre Pujol, ingénieur système chez Linagora, a mis en place une machine expérimentale où chacun peut se connecter en tant que superutilisateur—mais dans un environnement totalement confiné par AppArmor.
Ce que vous allez apprendre :
-
Un accès root public sans compromettre la sécurité du système, grâce à AppArmor.
-
Objectif : tester les limites de la sécurité moderne, en toute transparence.
-
Question : et si les permissions Unix classiques n’étaient plus l’ultime rempart ?
Une “Play Machine” où tout est permis (ou presque)
Le projet, baptisé Play Machine, est une machine virtuelle accessible en ligne, sur laquelle les utilisateurs se connectent directement avec les droits root. Aucun des garde-fous classiques d’Unix (permissions de fichiers, restrictions sudo, séparation stricte des utilisateurs) ne s’applique. En apparence seulement. Car en coulisses, AppArmor joue le rôle de rempart absolu, via une configuration avancée appelée Full System Policies (FSP).
Tous les processus y sont strictement confinés, et aucun programme ne peut s’exécuter sans supervision. Le pari est clair : démontrer que les mécanismes modernes de confinement peuvent sécuriser un système, même en laissant le superutilisateur jouer librement.
Le but n’est pas de choquer, mais d’expérimenter les limites de la sécurité moderne en environnement open source. Le projet permet aux développeurs, chercheurs et curieux de tester les effets d’une commande root sur un système confiné, comprendre la granularité des profils AppArmor et valider ou casser des hypothèses sur la sécurité Unix traditionnelle.
L’open source comme laboratoire de confiance
Cette démarche radicale illustre parfaitement l’une des forces du modèle open source : la possibilité d’expérimenter, de partager, de casser pour mieux apprendre. Là où les systèmes propriétaires interdisent l’exploration, des projets comme celui-ci garantissent un terrain d’essai pour repousser les limites techniques, mais aussi pédagogiques.
Le code source complet, publié sous licence GPL 2.0, est disponible sur GitHub.
La conférence donnée par Alexandre Pujol, intitulée “Lessons Learned While Making an AppArmor Play Machine », reviendra ce 26 juin en détail à l’Open Source Summit North America 2025 sur l’architecture des profils, les outils utilisés, les méthodes de test, et les enseignements tirés d’une machine libre et résiliente.
