Liens Rapides
Support technique

Toujours dans le but d’apporter des solutions efficaces et réactives à nos clients, nous nous donnons la possibilité de prendre la main directement sur leur poste, et ce quel qu’ils soient !

Consulter notre plaquette de présentation et nos conditions générales de vente Plaquette de présentation de VMR Global Solutions * Contacter nous pour toutes vos demandes de conception de PDF dynamique

Last @VMRGlobalSol Tweets
Inscription à la newsletter
VMR Global Solutions | Qubes OS, une distribution Linux ultra orientée “sécurité”
858
single,single-post,postid-858,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,wpb-js-composer js-comp-ver-3.7.4,vc_responsive

Qubes OS, une distribution Linux ultra orientée “sécurité”

13:45 05 September in Informations
0 Comments

Après 3 ans de travail, Invisible Things Labs propose son OS ultra-sécurisé en téléchargement libre. Basé sur un code Open Source et sur l’hyperviseur Xen, Qubes OS devrait ainsi permettre à ses utilisateurs la mise en place de politiques de sécurité personnalisées et très strictes. C’est entre autre grâce à l’utilisation de machines virtuelles que le système d’exploitation se protège des menaces extérieures.

Joanna Rutkowska
Joanna Rutkowska, fondatrice d’Invisible Things Lab, à l’origine du projet Qubes OS

« Après presque trois ans de travail, j’ai le plaisir d’annoncer que Qubes 1.0 est finalement disponible au téléchargement » a déclaré la célèbre white-hat Joanna Rutkowska, fondatrice et PDG de Invisible Things Lab. Qubes OS est un système d’exploitation « stable et raisonnablement sûr », écrit-elle, expliquant pourtant qu’elle ne peut pas l’appeler « sécurisé » ou « inviolable » tant qu’elle n’aura pas formellement prouvé que l’ensemble de sa conception et de sa réalisation étaient 100% sécurisées. Malgré tout, Joanna Rutkowska estime que son OS est à l’heure actuelle l’option la plus sécurisée des systèmes d’exploitation existants. Il serait même selon ses mots, « plus sûr que l’iOS d’Apple », qui met chaque application dans sa propre sandbox et ne compte pas sur l’utilisateur pour prendre des décisions en termes de sécurité. C’est précisément là que se trouve la principale différence entre les deux systèmes.

L’utilisateur unique garant de son niveau de sécurité

En effet, si iOS ne fait que très peu appel à l’utilisateur pour prendre des décisions de sécurité, dans Qubes, c’est le contraire. « Avec Qubes OS c’est l’utilisateur qui a la lourde responsabilité de prendre toutes les décisions concernant la sécurité ». Le partitionnage de la vie numérique dans des domaines sécurisés, le choix des réseaux et autres autorisations dont chaque domaine peut disposer ou le choix d’ouvrir un document donné dans une machine virtuelle à usage unique sont donc autant de possibilités qui devront être choisies par l’usager. Par exemple, un utilisateur peut configurer Qubes de sorte que seul un navigateur web s’exécutant dans le domaine bancaire peut accéder à des sites bancaires en ligne, tandis que les navigateurs fonctionnant dans d’autres domaines sont bloqués à partir de ces sites. « Cela offre une grande flexibilité aux utilisateurs les plus avancés, mais le prix à payer est que Qubes OS nécessite certaines compétences en informatique ». Les intéressés doivent être conscients que l’utilisation de Qubes ne les rendra pas automatiquement mieux protégés. « C’est la façon dont ils vont utiliser l’OS qui pourrait rendre leur actions beaucoup plus sûres », affirme Joanna Rutkowska, expliquant qu’une attaque contre Firefox fonctionnerait exactement de la même façon que sur un système Linux normal, mais que sous Qubes, si l’attaque a lieu sur Firefox en cours d’exécution dans un domaine particulier, celle-ci ne pourra pas se répandre dans le système.

Un bureau sous VMS avec différents niveaux de sécurité

Qubes n’a pas été écrit à partir de zéro, mais s’appuie plutôt sur des composants
OpenSource existants, même si ceux-ci sont utilisés d’une manière innovante. Basé sur l’hyperviseur Xen, le système dispose d’une interface graphique présentant toutes les demandes en même temps afin que celles-ci semblent toutes fonctionner localement. Les utilisateurs peuvent par ailleurs attribuer différents niveaux de sécurité aux machines virtuelles en fonction de la sensibilité des applications et des données utilisées. Par exemple, un utilisateur peut décider de créer les domaines “maison”, “travail”, “banque” et “shopping”, chacun à l’abri des autres et possédant leurs propres politiques de sécurité. Le bureau Qubes sous VMS affiche d’ailleurs les divers niveaux de sécurité en vert, jaune et rouge.

L’utilisation de VM pour sécuriser le système

C’est ainsi à travers l’utilisation de machines virtuelles basées sur un modèle Fedora 17 que Qubes permettra l’exécution de tâches sensibles. En prenant l’exemple d’un PDF en pièce jointe qui soit potentiellement malveillant, Joanna Rutkowska a expliqué l’utilité de ces machines virtuelles: “Vous créez un environnement propre grâce à une machine virtuelle, dans le simple but de voir le PDF. Puis, une fois que vous avez terminé, vous vous en débarrassez tout simplement. Si le fichier PDF était malveillant il ne pourrait compromettre que la machine virtuelle, qui ne contient rien d’autre que … le fichier PDF. Dans le même temps, la machine virtuelle à usage unique est toujours démarrée dans un état sûr, afin il n’y ait aucun moyen que qui que ce soit puisse dérober le document.”

Les objectifs des créateurs étaient de proposer un OS qui serait facile à utiliser et efficace en surface tout en possédant une sécurisation des plus strictes. Selon Rutkowska, l’objectif est atteint. Mais «… même si Qubes a été créé par une équipe composée de personnes qualifiées, il ne devrait pas être considéré comme exempt de bugs”, a-t-elle concédé. Elle a ainsi appelé les pirates et les bricoleurs à tenter de briser Qubes et à présenter leurs conclusions afin d’aider à rendre le système plus sûr. Affaire à suivre.

Captures d’écran de l’OS

No Comments

Sorry, the comment form is closed at this time.