Re ??; Salut JiPi_82 & nam1962
@ ??
?? a écritOu trouver le forum des utilisateurs?
J'ai pas trouvé, cela dit tu peut déjà regarder les 6 vidéos de "Paf LeGeek" concernant Qubes OS et sa t'en apprendra pas mal sur son utilisation:
Qubes OS - (Partie 1) Présentation du projet Qubes OS
Qubes OS - (Partie 2) ProxyVM VPN et Tor
Qubes OS (Partie 3) - Installer Qubes OS
Qubes OS (Partie 4) - Installer Windows 7
Qubes OS (Partie 5) - Créer un coffre fort numérique
Qubes OS (Partie 6) - ProxyVM VPN avec kill switch
il y a sa aussi :
https://qubeshub.org/community
Je ne sais pas si tu peut y poser des question, je ne me suis pas trop penché sur ce site (a cause de mon parler anglais qui est inexistant)
@ JiPi_82
Fais signe quand tu auras tester la version stable 😉
@ nam1962
A voir concernant, "Snap":
https://www.silicon.fr/
Ici aussi :
https://www.lemondeinformatique.fr/
Pour ce qui de flatpak lire ceci :
https://www.developpez.net/forums/d1779080/systemes/securite/securite-pourquoi-l-os-open-source-qubes-os-vole-vedette-tails/ a écrit" Sécurité : pourquoi l'OS open source Qubes OS a volé la vedette à Tails
Sécurité : pourquoi l'OS open source Qubes OS a volé la vedette à Tails et est présenté par Edward Snowden comme le meilleur aujourd'hui
Le système d’exploitation est le logiciel qui permet l’exécution de tous les programmes sur une machine. Sur PC, Windows est de loin le plus populaire. Ensuite vient macOS d’Apple. Et cela s’explique par leur facilité d’utilisation, mais également le fait qu’ils sont préinstallés sur la plupart des machines disponibles sur le marché. Pour le petit groupe d’utilisateurs pour lesquels la sécurité est quasiment le seul critère de choix d’un OS, c’est cependant d’autres OS qui sont envisagés, comme la distribution Tails par exemple.
Tails a notamment été recommandé par Edward Snowden pour les adeptes de la sécurité. Mais cette distribution Linux axée sur la sécurité n’est plus la préférée du dénonciateur de la NSA depuis un certain temps. Edward Snowden s’est en effet tourné vers un autre système d’exploitation, Qubes OS, qui semble présenter de meilleurs arguments en matière de sécurité. Mais lesquels ?
Qubes OS est un système d'exploitation gratuit et open source orienté sécurité. Il se distingue d'abord des autres OS de la même catégorie par son approche : la sécurité par compartimentation. Comme son nom l'indique, cette approche vous permet de « compartimenter les différentes parties de votre vie numérique dans des compartiments isolés de manière sécurisée appelés qubes. »
La sécurité par compartimentation vous permet de séparer de manière sécurisée les différentes choses que vous faites sur votre ordinateur les unes des autres dans des qubes de sorte que si l'un des qubes est compromis, la menace ne puisse pas se propager aux autres. Comme l'explique le site officiel de l'OS, vous pourriez par exemple avoir un qube pour visiter des sites Web non fiables et un autre pour effectuer des opérations bancaires en ligne. De cette façon, si votre navigation non fiable est compromise par un site Web chargé de logiciels malveillants, vos activités bancaires en ligne ne seront pas menacées. De même, si vous êtes préoccupé par les pièces jointes malveillantes, Qubes OS peut faire en sorte que chaque pièce jointe soit ouverte dans un qube « jetable ». Il s'agit en quelque sorte d'un compartiment qui ne sera utilisé qu'une seule fois, pour l'ouverture de la pièce jointe ici, et ensuite « jeté ».
« De plus, tous ces qubes isolés sont intégrés dans un système unique et utilisable », est-il précisé dans une petite FAQ sur l’OS. Autrement dit, cette compartimentation ne réduit pas l’utilisabilité du système. Les programmes sont certes isolés dans leurs propres qubes séparés, mais toutes les fenêtres sont affichées dans un environnement de bureau unifié unique. Ces fenêtres se présentent également avec des bordures colorées qui vous permettent d'identifier facilement les différents niveaux de sécurité.
Les développeurs de Qubes OS indiquent également que les vecteurs d'attaque courants tels que les cartes réseau et les contrôleurs USB sont isolés dans leurs propres qubes matériels, mais leurs fonctionnalités sont préservées grâce à une mise en réseau sécurisée, des pare-feux et une gestion sécurisée de périphériques USB. En ce qui concerne l’intégration des qubes, il faut par exemple noter que Qubes OS prend en charge la copie sécurisée de fichiers et dossiers entre différents qubes pour faciliter le travail des utilisateurs, mais sans compromettre la sécurité. Un système permet en outre de séparer l’installation du logiciel de l'utilisation du logiciel, permettant aux qubes de partager un système de fichiers racine sans sacrifier la sécurité. Pour les utilisateurs soucieux de la confidentialité, il y a également une intégration de Whonix avec Qubes OS, ce qui facilite l'utilisation de Tor en toute sécurité. L’OS peut également vous protéger des attaques physiques de type Evil Maid.
Pour ceux pour qui la sécurité et la confidentialité passent avant toute autre chose, Qubes OS peut donc être une option plus intéressante que l'utilisation d'un OS live, l'exécution de machines virtuelles dans un OS ou encore l'utilisation d'une autre machine physique pour ses activités sensibles.
Démarrer votre ordinateur à partir d'un live CD (ou DVD) lorsque vous devez effectuer des activités sensibles peut certainement être plus sûr que d'utiliser votre principal OS, mais cette méthode présente encore une bonne partie des risques des OS conventionnels. L'équipe Qubes OS explique par exemple que les OS live populaires (tels que Tails et autres distributions Linux) sont toujours monolithiques dans la mesure où tous les logiciels fonctionnent toujours sur le même système d'exploitation. Cela signifie donc que si votre session est compromise, toutes les données et les activités effectuées au sein de cette même session sont potentiellement compromises.
En ce qui concerne l'exécution de machines virtuelles, il faut avant tout noter qu'il existe deux types d'hyperviseurs (logiciel, micrologiciel ou matériel permettant de créer et exécuter des machines virtuelles) qui n'offrent pas les mêmes niveaux de sécurité. Il s'agit des hyperviseurs de type 1 ou "bare metal" et des hyperviseurs de type 2 ou hébergés (des logiciels qui s'exécutent à l'intérieur d'un OS hôte). Étant donné que les hyperviseurs de type 2 s'exécutent dans un OS hôte, si ce dernier est compromis, toutes les machines virtuelles qu'il héberge sont également exposées (donc autrement dit "Flatpak" aussi ...) . Les hyperviseurs de type 1, par contre, s'exécutent directement sur la plateforme matérielle. Cela signifie qu'un attaquant doit être capable de compromettre l'hyperviseur lui-même afin de compromettre l'ensemble du système. C'est donc beaucoup plus difficile et c'est ce type d'hyperviseur d'utilise Qubes OS ; raison pour laquelle il peut être plus sûr que l'exécution de machines virtuelles dans un OS, pour plus de sécurité. Utiliser un autre ordinateur pour des activités sensibles est également plus sûr que d'utiliser le même ordinateur pour toutes ses activités, mais il y a aussi le coût et le fait que la sécurité de l'utilisateur dépend toujours de son OS."
@+ Bonne soirée