Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 615

Capabilities Linux

Qu'est-ce que Capabilities Linux ?

Capabilities LinuxFonctionnalite du noyau Linux issue du brouillon POSIX.1e qui decoupe le tout-puissant privilege de root en plus de 40 capabilities discretes attribuables aux processus et aux fichiers.


Les capabilities Linux ont ete introduites avec le noyau 2.2 pour casser le binaire entre utilisateur non privilegie et root tout-puissant. Le noyau expose une quarantaine de privileges discrets — CAP_NET_BIND_SERVICE, CAP_SYS_ADMIN, CAP_NET_ADMIN, CAP_DAC_OVERRIDE, CAP_SYS_PTRACE, etc. — assignables aux processus ou apposes sur les executables comme file capabilities. Elles suivent le brouillon POSIX.1e. Les outils livres avec libcap incluent capsh (inspecter et manipuler l'ensemble d'un shell), getcap et setcap (lire ou assigner des capabilities a un fichier) et getpcaps. Les runtimes comme Docker et containerd accordent un sous-ensemble par defaut (suppression de CAP_SYS_ADMIN, conservation de CAP_NET_BIND_SERVICE), et les Pod Security Standards Kubernetes les restreignent davantage. Les capabilities sont la base du moindre privilege sur les serveurs Linux et les workloads CNCF.

Exemples

  1. 01

    Accorder uniquement CAP_NET_BIND_SERVICE a un processus non-root pour qu'il ecoute le port TCP 80 sans etre root.

  2. 02

    Utiliser "capsh --print" dans un conteneur pour confirmer que CAP_SYS_ADMIN a ete supprimee.

Questions fréquentes

Qu'est-ce que Capabilities Linux ?

Fonctionnalite du noyau Linux issue du brouillon POSIX.1e qui decoupe le tout-puissant privilege de root en plus de 40 capabilities discretes attribuables aux processus et aux fichiers. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Capabilities Linux ?

Fonctionnalite du noyau Linux issue du brouillon POSIX.1e qui decoupe le tout-puissant privilege de root en plus de 40 capabilities discretes attribuables aux processus et aux fichiers.

Comment fonctionne Capabilities Linux ?

Les capabilities Linux ont ete introduites avec le noyau 2.2 pour casser le binaire entre utilisateur non privilegie et root tout-puissant. Le noyau expose une quarantaine de privileges discrets — CAP_NET_BIND_SERVICE, CAP_SYS_ADMIN, CAP_NET_ADMIN, CAP_DAC_OVERRIDE, CAP_SYS_PTRACE, etc. — assignables aux processus ou apposes sur les executables comme file capabilities. Elles suivent le brouillon POSIX.1e. Les outils livres avec libcap incluent capsh (inspecter et manipuler l'ensemble d'un shell), getcap et setcap (lire ou assigner des capabilities a un fichier) et getpcaps. Les runtimes comme Docker et containerd accordent un sous-ensemble par defaut (suppression de CAP_SYS_ADMIN, conservation de CAP_NET_BIND_SERVICE), et les Pod Security Standards Kubernetes les restreignent davantage. Les capabilities sont la base du moindre privilege sur les serveurs Linux et les workloads CNCF.

Comment se défendre contre Capabilities Linux ?

Les défenses contre Capabilities Linux combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Capabilities Linux ?

Noms alternatifs courants : capabilities POSIX, Linux caps.

Termes liés

Voir aussi