.\" -*- coding: UTF-8 -*-
.\" Copyright (C) 1994, 1995, Daniel Quinlan <quinlan@yggdrasil.com)
.\" Copyright (C) 2002-2008, 2017, Michael Kerrisk <mtk.manpages@gmail.com>
.\" Copyright (C) 2023, Alejandro Colomar <alx@kernel.org>
.\"
.\" SPDX-License-Identifier: GPL-3.0-or-later
.\"
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH proc_pid_attr 5 "2 mai 2024" "Pages du manuel de Linux 6.9.1" 
.SH NOM
/proc/pid/attr/ \- Attributs relatifs à la sécurité
.SH DESCRIPTION
.TP 
\fI/proc/\fPpid\fI/attr/\fP
.\" https://lwn.net/Articles/28222/
.\" From:    Stephen Smalley <sds@epoch.ncsc.mil>
.\" To:	     LKML and others
.\" Subject: [RFC][PATCH] Process Attribute API for Security Modules
.\" Date:    08 Apr 2003 16:17:52 -0400
.\"
.\"	http://www.nsa.gov/research/_files/selinux/papers/module/x362.shtml
.\"
Les fichiers dans ce répertoire fournissent une API pour des modules de
sécurité. Le contenu de ce répertoire se compose de fichiers pouvant être
lus et édités dans le but de définir des attributs relatifs à la
sécurité. Ce répertoire a été ajouté pour prendre en charge SELinux, mais
l’intention était que l’API soit suffisamment générale pour prendre en
charge d’autres modules de sécurité. Dans un but explicatif, des exemples
d'utilisation de ces fichiers par SELinux sont fournis ci\-après.
.IP
Ce répertoire n’est présent que si le noyau est configuré avec l'option
\fBCONFIG_SECURITY\fP.
.TP 
\fI/proc/\fPpid\fI/attr/current\fP (depuis Linux 2.6.0)
Le contenu de ce fichier correspond aux attributs de sécurité actuels du
processus.
.IP
Dans SELinux, ce fichier est utilisé pour obtenir le contexte de sécurité
d’un processus. Avant Linux 2.6.11, ce fichier ne pouvait pas être utilisé
pour définir le contexte de sécurité (une écriture était toujours refusée)
puisque SELinux limitait les transitions de sécurité de processus à
\fBexecve\fP(2) (consulter la description de \fI/proc/\fPpid\fI/attr/exec\fP
ci\-après). Depuis Linux 2.6.11, SELinux a levé cette restriction et a
commencé à prendre en charge les opérations « set » à travers des écritures
sur ce nœud si la politique l’autorise, bien que cette opération ne soit
adaptée qu’aux applications qui sont fiables pour l’entretien de toute
séparation désirée entre les anciens et nouveaux contextes de sécurité.
.IP
Avant Linux 2.6.28, SELinux ne permettait pas que les threads dans un
processus multithread définissent leur contexte de sécurité à l’aide de ce
nœud car cela pouvait amener une incohérence parmi les contextes de sécurité
des threads partageant le même espace mémoire. Depuis Linux 2.6.28, SELinux
a levé cette restriction et a commencé à prendre en charge les opérations
« set » pour les threads dans un processus multithread si le nouveau
contexte de sécurité est lié à l’ancien contexte de sécurité et où la
relation de liaison est définie dans la politique et garantit que le nouveau
contexte de sécurité possède un sous\-ensemble des permissions de l’ancien
contexte de sécurité.
.IP
D’autres modules de sécurité peuvent décider de prendre en charge les
opérations « set » à l’aide d’écritures dans ce nœud.
.TP 
\fI/proc/\fPpid\fI/attr/exec\fP (depuis Linux 2.6.0)
Ce fichier décrit les attributs à assigner au processus lors d’un prochain
\fBexecve\fP(2).
.IP
Dans SELinux, cela est nécessaire pour prendre en charge les transitions de
rôle ou de domaine et un \fBexecve\fP(2) est la fonction préférée pour réaliser
de telles transitions parce qu’elle offre un meilleur contrôle sur
l’initialisation du processus dans le nouveau contexte de sécurité et dans
l’héritage d’état. Dans SELinux, cet attribut est redéfini lors d’un
\fBexecve\fP(2) de façon que le nouveau programme revienne au comportement par
défaut pour tout appel \fBexecve\fP(2) qu’il peut provoquer. Dans SELinux, un
processus peut définir seulement son propre attribut
\fI/proc/\fPpid\fI/attr/exec\fP.
.TP 
\fI/proc/\fPpid\fI/attr/fscreate\fP (depuis Linux 2.6.0)
Ce fichier décrit les attributs à assigner aux fichiers créés par des appels
subséquents à \fBopen\fP(2), \fBmkdir\fP(2), \fBsymlink\fP(2) et \fBmknod\fP(2)
.IP
SELinux utilise ce fichier pour prendre en charge la création d’un fichier
(en utilisant les appels système précédemment mentionnés) dans un état
sécurisé, de façon à éviter tout risque d’accès inapproprié obtenu entre le
moment de la création et le moment où les attributs sont définis. Dans
SELinux, cet attribut est redéfini lors d’un \fBexecve\fP(2), de façon que le
nouveau programme revienne au comportement par défaut pour tout appel de
création de fichier qu’il peut provoquer, mais l’attribut persiste à travers
plusieurs appels de création de fichier dans un programme à moins qu’il ne
soit explicitement redéfini. Dans SELinux, un processus peut seulement
définir son propre attribut \fI/proc/\fPpid\fI/attr/fscreate\fP.
.TP 
\fI/proc/\fPpid\fI/attr/keycreate\fP (depuis Linux 2.6.18)
.\" commit 4eb582cf1fbd7b9e5f466e3718a59c957e75254e
.\" commit b68101a1e8f0263dbc7b8375d2a7c57c6216fb76
.\" commit d410fa4ef99112386de5f218dd7df7b4fca910b4
Si un processus écrit un contexte de sécurité dans ce fichier, toutes les
clés créées par la suite (\fBadd_key\fP(2)) seront étiquetées avec ce
contexte. Pour de plus amples informations, consulter le fichier source du
noyau \fIDocumentation/security/keys/core.rst\fP (ou le fichier
\fIDocumentation/security/keys.txt\fP entre Linux 3.0 et Linux 4.13 ou
\fIDocumentation/keys.txt\fP avant Linux 3.0).
.TP 
\fI/proc/\fPpid\fI/attr/prev\fP (depuis Linux 2.6.0)
Ce fichier contient le contexte de sécurité du processus avant le dernier
\fBexecve\fP(2), c’est\-à\-dire la valeur précédente de
\fI/proc/\fPpid\fI/attr/current\fP.
.TP 
\fI/proc/\fPpid\fI/attr/socketcreate\fP (depuis Linux 2.6.18)
.\" commit 42c3e03ef6b298813557cdb997bd6db619cd65a2
Si un processus écrit un contexte de sécurité dans ce fichier, tous les
sockets créés par la suite seront étiquetés avec ce contexte.
.SH "VOIR AUSSI"
\fBproc\fP(5)
.PP
.SH TRADUCTION
La traduction française de cette page de manuel a été créée par
Christophe Blaess <https://www.blaess.fr/christophe/>,
Stéphan Rafin <stephan.rafin@laposte.net>,
Thierry Vignaud <tvignaud@mandriva.com>,
François Micaux,
Alain Portal <aportal@univ-montp2.fr>,
Jean-Philippe Guérard <fevrier@tigreraye.org>,
Jean-Luc Coulon (f5ibh) <jean-luc.coulon@wanadoo.fr>,
Julien Cristau <jcristau@debian.org>,
Thomas Huriaux <thomas.huriaux@gmail.com>,
Nicolas François <nicolas.francois@centraliens.net>,
Florentin Duneau <fduneau@gmail.com>,
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>,
Denis Barbier <barbier@debian.org>,
David Prévot <david@tilapin.org>,
Jean-Paul Guillonneau <guillonneau.jeanpaul@free.fr>
et
Lucien Gentis <lucien.gentis@waika9.com>
.
.PP
Cette traduction est une documentation libre ; veuillez vous reporter à la
.UR https://www.gnu.org/licenses/gpl-3.0.html
GNU General Public License version 3
.UE
concernant les conditions de copie et 
de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
.PP
Si vous découvrez un bogue dans la traduction de cette page de manuel, 
veuillez envoyer un message à
.MT debian-l10n-french@lists.debian.org
.ME .