Comment exécuter en toute sécurité un fichier exécutable non approuvé sous Linux?

Dec 20, 2025
Confidentialité et sécurité
CONTENU NON CACHÉ

De nos jours, ce n'est pas une mauvaise idée de se méfier des fichiers exécutables non fiables, mais y a-t-il un moyen sûr d'en exécuter un sur votre système Linux si vous avez vraiment besoin de le faire? Le post de questions-réponses sur les superutilisateurs d'aujourd'hui contient des conseils utiles en réponse à la question d'un lecteur inquiet.

La session de questions et réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement de sites Web de questions-réponses géré par la communauté.

The Question

Le lecteur SuperUser Emanuele veut savoir comment exécuter en toute sécurité un fichier exécutable non approuvé sous Linux:

J'ai téléchargé un fichier exécutable compilé par un tiers et je dois l'exécuter sur mon système (Ubuntu Linux 16.04, x64) avec un accès complet aux ressources HW telles que le CPU et le GPU (via les pilotes NVIDIA).

Supposons que ce fichier exécutable contienne un virus ou une porte dérobée, comment dois-je l'exécuter? Dois-je créer un nouveau profil utilisateur, l'exécuter, puis supprimer le profil utilisateur?

Comment exécuter en toute sécurité un fichier exécutable non approuvé sous Linux?

La réponse

Les contributeurs SuperUser Shiki et Emanuele ont la réponse pour nous. Tout d'abord, Shiki:

Tout d'abord, s'il s'agit d'un fichier binaire à très haut risque, vous devrez configurer une machine physique isolée, exécuter le fichier binaire, puis détruire physiquement le disque dur, la carte mère, et fondamentalement tout le reste parce que de nos jours et âge, même votre robot aspirateur peut propager des logiciels malveillants. Et si le programme infectait déjà votre micro-ondes via les haut-parleurs de l'ordinateur en utilisant la transmission de données haute fréquence?!

Mais enlevons ce chapeau en papier d'aluminium et revenons un peu à la réalité.

Pas de virtualisation - Rapide à utiliser

Firejail

J'ai dû exécuter un fichier binaire similaire il y a quelques jours à peine et ma recherche a conduit à ce petit programme très cool. Il est déjà packagé pour Ubuntu, très petit, et n'a pratiquement aucune dépendance. Vous pouvez l'installer sur Ubuntu en utilisant: sudo apt-get installer firejail

Informations sur le paquet:

Virtualisation

KVM ou Virtualbox

C'est le pari le plus sûr en fonction du binaire, mais bon, voir ci-dessus. S'il a été envoyé par «M. Hacker »qui est ceinture noire, programmeur chapeau noir, il y a une chance que le binaire puisse échapper à un environnement virtualisé.

Malware Binary - Méthode de réduction des coûts

Louez une machine virtuelle! Par exemple, les fournisseurs de serveurs virtuels comme Amazon (AWS), Microsoft (Azure), DigitalOcean, Linode, Vultr et Ramnode. Vous louez la machine, exécutez tout ce dont vous avez besoin, puis ils l'effaceront. La plupart des plus gros fournisseurs facturent à l'heure, donc c'est vraiment bon marché.

Suivi de la réponse d'Emanuele:

Un mot d'avertissement. Firejail est OK, mais il faut être extrêmement prudent en spécifiant toutes les options en termes de liste noire et de liste blanche. Par défaut, il ne fait pas ce qui est cité dans ce Linux Magazine article . L'auteur de Firejail a également laissé des commentaires sur les problèmes connus sur Github .

Soyez extrêmement prudent lorsque vous l'utilisez, cela pourrait vous donner un faux sentiment de sécurité sans le bonnes options .


Avez-vous quelque chose à ajouter à l'explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d'autres utilisateurs de Stack Exchange férus de technologie? Consultez le fil de discussion complet ici .

Image Credit: Images clipart de cellule de prison (Clker.com)

How Do You Safely Run An Untrusted Executable File On Linux?

Hack Of The Day: How Do I Run Untrusted Shellcode?

How To Make A Python Program Executable In Linux

Minijail: Running Untrusted Programs Safely By Jorge Lucangeli Obes, Google

Untrusted Application Launcher

Unix & Linux: Where Is Installed Software Stored In Linux? (8 Solutions!!)


Confidentialité et sécurité - Most Popular Articles

Quels sont les appareils Smarthome les plus avantageux à posséder?

Confidentialité et sécurité Sep 20, 2025

CONTENU NON CACHÉ Au moment de décider quels produits smarthome installer dans votre maison ou votre appartement, il y a beaucoup de choses à considérer. Votre première étap..


Pouvez-vous contrôler des autorisations spécifiques sur Android?

Confidentialité et sécurité Jun 12, 2025

CONTENU NON CACHÉ En tant que problème de confidentialité de base, les autorisations dont disposent les applications de votre téléphone sont assez importantes. Des versions p..


Nouveautés de macOS 10.13 High Sierra, disponible dès maintenant

Confidentialité et sécurité Oct 3, 2025

CONTENU NON CACHÉ La prochaine version de macOS est maintenant disponible, avec des améliorations pour Safari, Mail, Photos et bien d'autres encore sous le capot. Voici les meil..


Comment masquer les applications que vous avez achetées sur l'App Store d'Apple et sur Google Play

Confidentialité et sécurité Jul 10, 2025

CONTENU NON CACHÉ IOS d'Apple, Android de Google et Windows 10 de Microsoft conservent tous une liste des applications que vous avez achetées et téléchargées dans leurs magas..


Qu'est-ce que l'authentification à deux facteurs et pourquoi en ai-je besoin?

Confidentialité et sécurité Aug 22, 2025

CONTENU NON CACHÉ De plus en plus de banques, de sociétés de cartes de crédit et même de réseaux sociaux et de sites de jeux commencent à utiliser l'authentification à deu..


Comment trouver et supprimer les logiciels malveillants avec Windows Defender hors ligne

Confidentialité et sécurité Jun 18, 2025

Microsoft propose depuis longtemps un outil «Windows Defender Offline» que vous pouvez utiliser pour effectuer des analyses de logiciels malveillants en dehors de Windows. Avec ..


Comment déverrouiller votre ordinateur avec votre téléphone ou votre montre

Confidentialité et sécurité Jul 24, 2025

CONTENU NON CACHÉ Tout le monde veut remplacer le mot de passe par quelque chose de mieux. Eh bien, nous avons déjà des smartphones - et certains d'entre nous ont même des sma..


Passez facilement en mode de navigation privée avec Basculer la navigation privée

Confidentialité et sécurité Jul 17, 2025

CONTENU NON CACHÉ Vous recherchez un moyen simple de démarrer et d'arrêter le mode de navigation privée dans Firefox? Avec Basculer la navigation privée, vous pouvez basculer d'avant e..


Catégories