Qubes OS: Ouvrir les liens et documents dans une autre appVM

Dans Qubes OS, il est possible (Même recommandé) d’ouvrir automatiquement les liens suspects dans une autre VM. Nous allons nous baser sur un article de Micah Lee et en étendre le principe aux PDF et aux images.

 

Présentation de Qubes OS

Jusqu’à présent je n’en ai jamais parlé ici, mais j’utilise Qubes OS depuis la version 3.1 que j’ai découverte en mai dernier.

Qubes OS est basé sur Xen (un hyperviseur de type 1 ou bare-metal), dont les particularités sont d’utiliser un micro-noyau et de sécuriser par l’isolation. Il permet de faire tourner, entres autres, des distrib comme Fedora, Debian, ou aussi Whonix (un OS divisé en 2 parties qui utlise le réseau Tor), dans des VM toutes cloisonnées. Il est possible d´ajouter d’autres systèmes d’exploitation à partir de ceux déjà installés, et aussi d’y installer Windows. Cette isolation entre les VM ainsi que son système à micro-noyau permettent de renforcer la sécurité et d’avoir différentes configurations réseaux ou offline sur un même ordi, gérées par des netVM et administrées sur un même manager.

Continuer la lecture de « Qubes OS: Ouvrir les liens et documents dans une autre appVM »