Pour gérer vos consentements :

Qubes OS : la jonction entre la virtualisation, la sécurité et l’open source

Publié sous licence open source en tant que distribution Linux, Qubes OS se présente comme un système d’exploitation ultra-sécurisé.

Sa particularité ? Celle de recourir à la virtualisation systématique des programmes, isolés, sur le principe du bac à sable (sandbox), dans des machines virtuelles contrôlées par l’hyperviseur Xen (Citrix).

Chaque application est configurable pour s’exécuter en fonction de politiques de sécurité que l’utilisateur aura définies au préalable.

La technique est également applicable à plusieurs instances d’un même logiciel, typiquement un navigateur Internet par lequel circulent des données sensibles.

Autre possibilité, générer des machines virtuelles temporaires, destinées à ouvrir certains fichiers suspects.

A l’utilisateur de juger du paramétrage le plus adéquat. La main lui est laissée et ses préférences prévalent sur celles que les développeurs implémentent dans leurs applications.

Ce qui implique un certain niveau de connaissance de l’outil informatique et un degré de responsabilisation que ne requièrent pas les OS conventionnels.

C’est sur cette complexité rébarbative que se penchent désormais les équipes d’Invisible Things Lab, sous la houlette de Joanna Rutkowska, qui oeuvre depuis 2004 en qualité de CEO.

Dans un billet de blog, l’intéressée évoque la nécessité d’une simplification de Qubes OS, encore austère à qui n’a nuls rudiments en matière de sécurité IT.

Et de jouer de modestie en rappelant que cette première version finale (1.0, disponible en image ISO) ne constitue en aucun cas un rempart hermétique contre les menaces sécuritaires, qu’il s’agisse de fichiers malveillants ou d’attaques informatiques.

Mais Invisible Things Lab a mis un point d’honneur à sécuriser les fondations de son système, notamment le noyau. Plusieurs bugs ont fait l’objet d’éradications consécutives, au gré de multiples tests.

Il n’est pas encore question d’accélération graphique dans les machines virtuelles, mais à terme, l’interaction avec l’écosystème Windows s’impose comme une évidence.

Crédit image : alexyndr – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago