Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 09/01/2018, à 21:39

Frost69

Qubes os, qui a testé ??

Bonsoir a tous-tes tongue

J'ai découvert, il y a peut un système d'exploitation nommé Qubes OS développé par "Joanna Rutkowska et Rafal Wojtczuk" qui me semble très intéressant (surtout du point de vu, anonymats et sécurité de l'OS)

Voici quelques lien qui vous en diront plus :

Chaîne Youtube de "Paf LeGeek" ou vous pourrez trouvez plusieurs vidéos plutôt bien faite sur cet OS :

Chaîne youtube de "Paf LeGeek"

Lien Wikipedia :

https://fr.wikipedia.org/wiki/Qubes_OS

Lien de téléchargement (site en anglais malheureusement)

https://www.qubes-os.org/downloads/

Note: dernière version stable (si j'ai bien compris (je ne parle pas un mot d'anglais)) "Qubes-R3.2-x86_64.iso"

J’attends vos retour avec impatience @+ cool


Asus-G74Sx
SSD Sandsik 1 Tera
Ubuntu 20.04.1 LTS

Hors ligne

#2 Le 09/01/2018, à 22:12

??

Re : Qubes os, qui a testé ??

Bonsoir.
Ou trouver le forum des utilisateurs?


Utiliser REFIND au lieu du GRUB https://doc.ubuntu-fr.org/refind . Aidez à vous faire dépanner en suivant le guide et en utilisant les outils de diagnostic J'ai perdu ma gomme. Désolé pour les fautes d'orthographes non corrigées.

Hors ligne

#3 Le 09/01/2018, à 22:33

JiPi_82

Re : Qubes os, qui a testé ??

Je viens de tenter la 4 et blocage en fin d'installation sur VM truc.
Je vais tester la dernière en version 3.2


MANJARO (machine principale) + 1 HP probook 6550b MANJARO + serveur OMV (conso 18 W)
ASUS PRIME X570-P | RYZEN 7 2700x | Mémoire : 32 Gio DDR4
RTX4070 + 2 écrans 3840x2160 60 Hz (DP+HDMI) + Davinci Resolve Studio
Chaîne YouTube : @tvcrad - site internet : http://lecrad.free.fr

Hors ligne

#4 Le 09/01/2018, à 22:41

nam1962

Re : Qubes os, qui a testé ??

C'est très bête ce truc : des VM (une techno dépassée) pour "isoler" les applis.
Bon, là on a snap et flatpak dispo pour toutes nos distros... (faut pas leur dire, en 2012 ils pouvaient pas savoir..)


[ Modéré ]

Hors ligne

#5 Le 10/01/2018, à 22:22

Frost69

Re : Qubes os, qui a testé ??

Re ??; Salut JiPi_82 & nam1962

@ ??

?? a écrit :

Ou trouver le forum des utilisateurs?

J'ai pas trouvé, cela dit tu peut déjà regarder les 6 vidéos de "Paf LeGeek" concernant Qubes OS et sa t'en apprendra pas mal sur son utilisation:

Qubes OS - (Partie 1) Présentation du projet Qubes OS

Qubes OS - (Partie 2) ProxyVM VPN et Tor

Qubes OS (Partie 3) - Installer Qubes OS

Qubes OS (Partie 4) - Installer Windows 7

Qubes OS (Partie 5) - Créer un coffre fort numérique

Qubes OS (Partie 6) - ProxyVM VPN avec kill switch

il y a sa aussi :

https://qubeshub.org/community

Je ne sais pas si tu peut y poser des question, je ne me suis pas trop penché sur ce site (a cause de mon parler anglais qui est inexistant)

@ JiPi_82

Fais signe quand tu auras tester la version stable wink

@ nam1962

A voir concernant, "Snap":

https://www.silicon.fr/

Ici aussi :

https://www.lemondeinformatique.fr/

Pour ce qui de flatpak lire ceci :

https://www.developpez.net/forums/d1779080/systemes/securite/securite-pourquoi-l-os-open-source-qubes-os-vole-vedette-tails/ a écrit :

" Sécurité : pourquoi l'OS open source Qubes OS a volé la vedette à Tails

Sécurité : pourquoi l'OS open source Qubes OS a volé la vedette à Tails et est présenté par Edward Snowden comme le meilleur aujourd'hui

Le système d’exploitation est le logiciel qui permet l’exécution de tous les programmes sur une machine. Sur PC, Windows est de loin le plus populaire. Ensuite vient macOS d’Apple. Et cela s’explique par leur facilité d’utilisation, mais également le fait qu’ils sont préinstallés sur la plupart des machines disponibles sur le marché. Pour le petit groupe d’utilisateurs pour lesquels la sécurité est quasiment le seul critère de choix d’un OS, c’est cependant d’autres OS qui sont envisagés, comme la distribution Tails par exemple.

Tails a notamment été recommandé par Edward Snowden pour les adeptes de la sécurité. Mais cette distribution Linux axée sur la sécurité n’est plus la préférée du dénonciateur de la NSA depuis un certain temps. Edward Snowden s’est en effet tourné vers un autre système d’exploitation, Qubes OS, qui semble présenter de meilleurs arguments en matière de sécurité. Mais lesquels ?

Qubes OS est un système d'exploitation gratuit et open source orienté sécurité. Il se distingue d'abord des autres OS de la même catégorie par son approche : la sécurité par compartimentation. Comme son nom l'indique, cette approche vous permet de « compartimenter les différentes parties de votre vie numérique dans des compartiments isolés de manière sécurisée appelés qubes. »

La sécurité par compartimentation vous permet de séparer de manière sécurisée les différentes choses que vous faites sur votre ordinateur les unes des autres dans des qubes de sorte que si l'un des qubes est compromis, la menace ne puisse pas se propager aux autres. Comme l'explique le site officiel de l'OS, vous pourriez par exemple avoir un qube pour visiter des sites Web non fiables et un autre pour effectuer des opérations bancaires en ligne. De cette façon, si votre navigation non fiable est compromise par un site Web chargé de logiciels malveillants, vos activités bancaires en ligne ne seront pas menacées. De même, si vous êtes préoccupé par les pièces jointes malveillantes, Qubes OS peut faire en sorte que chaque pièce jointe soit ouverte dans un qube « jetable ». Il s'agit en quelque sorte d'un compartiment qui ne sera utilisé qu'une seule fois, pour l'ouverture de la pièce jointe ici, et ensuite « jeté ».

« De plus, tous ces qubes isolés sont intégrés dans un système unique et utilisable », est-il précisé dans une petite FAQ sur l’OS. Autrement dit, cette compartimentation ne réduit pas l’utilisabilité du système. Les programmes sont certes isolés dans leurs propres qubes séparés, mais toutes les fenêtres sont affichées dans un environnement de bureau unifié unique. Ces fenêtres se présentent également avec des bordures colorées qui vous permettent d'identifier facilement les différents niveaux de sécurité.

Les développeurs de Qubes OS indiquent également que les vecteurs d'attaque courants tels que les cartes réseau et les contrôleurs USB sont isolés dans leurs propres qubes matériels, mais leurs fonctionnalités sont préservées grâce à une mise en réseau sécurisée, des pare-feux et une gestion sécurisée de périphériques USB. En ce qui concerne l’intégration des qubes, il faut par exemple noter que Qubes OS prend en charge la copie sécurisée de fichiers et dossiers entre différents qubes pour faciliter le travail des utilisateurs, mais sans compromettre la sécurité. Un système permet en outre de séparer l’installation du logiciel de l'utilisation du logiciel, permettant aux qubes de partager un système de fichiers racine sans sacrifier la sécurité. Pour les utilisateurs soucieux de la confidentialité, il y a également une intégration de Whonix avec Qubes OS, ce qui facilite l'utilisation de Tor en toute sécurité. L’OS peut également vous protéger des attaques physiques de type Evil Maid.


Pour ceux pour qui la sécurité et la confidentialité passent avant toute autre chose, Qubes OS peut donc être une option plus intéressante que l'utilisation d'un OS live, l'exécution de machines virtuelles dans un OS ou encore l'utilisation d'une autre machine physique pour ses activités sensibles.

Démarrer votre ordinateur à partir d'un live CD (ou DVD) lorsque vous devez effectuer des activités sensibles peut certainement être plus sûr que d'utiliser votre principal OS, mais cette méthode présente encore une bonne partie des risques des OS conventionnels. L'équipe Qubes OS explique par exemple que les OS live populaires (tels que Tails et autres distributions Linux) sont toujours monolithiques dans la mesure où tous les logiciels fonctionnent toujours sur le même système d'exploitation. Cela signifie donc que si votre session est compromise, toutes les données et les activités effectuées au sein de cette même session sont potentiellement compromises.

En ce qui concerne l'exécution de machines virtuelles, il faut avant tout noter qu'il existe deux types d'hyperviseurs (logiciel, micrologiciel ou matériel permettant de créer et exécuter des machines virtuelles) qui n'offrent pas les mêmes niveaux de sécurité. Il s'agit des hyperviseurs de type 1 ou "bare metal" et des hyperviseurs de type 2 ou hébergés (des logiciels qui s'exécutent à l'intérieur d'un OS hôte). Étant donné que les hyperviseurs de type 2 s'exécutent dans un OS hôte, si ce dernier est compromis, toutes les machines virtuelles qu'il héberge sont également exposées (donc autrement dit "Flatpak" aussi ...) . Les hyperviseurs de type 1, par contre, s'exécutent directement sur la plateforme matérielle. Cela signifie qu'un attaquant doit être capable de compromettre l'hyperviseur lui-même afin de compromettre l'ensemble du système. C'est donc beaucoup plus difficile et c'est ce type d'hyperviseur d'utilise Qubes OS ; raison pour laquelle il peut être plus sûr que l'exécution de machines virtuelles dans un OS, pour plus de sécurité. Utiliser un autre ordinateur pour des activités sensibles est également plus sûr que d'utiliser le même ordinateur pour toutes ses activités, mais il y a aussi le coût et le fait que la sécurité de l'utilisateur dépend toujours de son OS."

@+ Bonne soirée


Asus-G74Sx
SSD Sandsik 1 Tera
Ubuntu 20.04.1 LTS

Hors ligne

#6 Le 18/01/2018, à 16:40

Axel57000

Re : Qubes os, qui a testé ??

Salut !
J'utilise Qubes OS depuis maintenant plus de 6 mois donc je vais profiter pour te donner mon avis.
Tout d'abord, il n'existe pas de forum pour Qubes OS mais une mailing list.

Qubes OS est un très bon OS, qui fonctionne par le principe de l'isolement d'où le fait que ce soit un OS très sécurisé.
Si tu as lu la doc, Qubes n'est pas basé sur un Linux, il est basé sur Xen et l'environnement de base et Xfce mais il y a aussi KDE de disponible.
Le fonctionnement est simple, quand tu allumes Qubes tu possèdes plusieurs VM :
- dom0 : qui gère tout le système,
- sys-net : qui gère la carte réseau,
- sys-firewall,
- sys-whonix : la connexion passe par Tor,
et enfin les Templates qui sont tout simplement les systèmes Linux disponibles que tu peux choisir quand tu crées une VM pour une utilisation spécifique.
De base il y a en templates : Debian, Fedora et Whonix. Et tu peux installer aussi Windows, Archlinux (expérimental), Kali et BlackArch.
Ensuite, tu crées tes propres VM, à l'installation Qubes proposent les VM suivantes : untrusted, anon-whonix, personal, work et vault.
Quand tu crées une VM, tu choisis ce que tu veux : le template, les applications que tu veux mettre sur la VM, si tu veux que la VM soit connectée à internet etc....
Pour l'installation d'une application cela se passe comme ça : il faut obligatoirement passer par le template, et ensuite tu ajoutes l'application à la VM de ton choix.

Ensuite, Qubes OS comporte malheureusement quelques contraintes :
- C'est un OS qui ne peut pas tourner en dualboot : le fait d'avoir un autre système à côté de Qubes pourrait compromettre la sécurité des données,
- Il n'est pas multi-utilisateur : pas pratique s'il y a plusieurs personnes qui utilisent le même PC,
- Il est très gourmand en ressources : SSD impératif et minimum 8gb de ram ! 4gb de ram ça passe mais ce n'est pas agréable, et si vous avez pas de SSD vous allez passer un temps fou à démarrer une VM...
- Pas du tout adapté pour les utilisateurs débutants : Qubes nécessite un minimum de connaissances aux systèmes Linux, et il ne faut pas avoir peur de bidouiller !
- Vu que le système est très sécurisé : cela peut être fastidieux à faire marcher par exemple une webcam, autoriser le micro pour une VM, ou même activer le plein écran qui n'est pas activé de base !
- Le système n'est pas parfait : il y a quelques plantages de temps en temps mais ce n'est pas gênant.
- Le système est en anglais de base et les applications aussi, il faut donc bidouiller un peu pour tout mettre en français.
- Et enfin, si tu ne parles pas un minimum anglais cela va être problématique, car il y a uniquement une documentation en anglais !
Pour ma part, je fais tourner Qubes sur une clé usb SSD Sandisk de 256gb, ce qui est pratique car déjà mon OS est transportable, et surtout je n'ai pas eu besoin d'acheter un SSD et de supprimer Windows. smile
J'avais pensé justement à faire une review sur cet OS mais je ne suis pas un spécialiste des reviews ! big_smile

Voilà je pense avoir tout dit, si tu veux plus d'informations n'hésite pas à me demander ou alors de regarder les vidéos de PafLeGeek.
Et si tu veux te lancer dans l'aventure, télécharge la version 3.2 de Qubes qui est la version stable, la version 4 est une version de test.

Bon courage. smile


Qubes OS KDE 3.2 sur clé USB SSD SanDisk Extreme Pro 3.1 256gb
Kali KDE sur Acer Aspire V5

Hors ligne

#7 Le 21/01/2018, à 13:33

Compte anonymisé

Re : Qubes os, qui a testé ??

nam1962 a écrit :

C'est très bête ce truc : des VM (une techno dépassée)

D'après qui ? Les hébergeurs utilisent de plus en plus de virtualisation.

nam1962 a écrit :

Bon, là on a snap et flatpak dispo pour toutes nos distros... (faut pas leur dire, en 2012 ils pouvaient pas savoir..)

Pas la même chose. Qubes crée un système complet pour chaque domaine, l'isolation est bien meilleure. snap et flatpak sont un pas en avant par rapport aux .deb mais l'isolation est un cran en-dessous d'une VM.

#8 Le 21/01/2018, à 15:47

nam1962

Re : Qubes os, qui a testé ??

Ca fait quand même un paquet d'années que Goo** et AWS ont abandonné les VM pour docker et autres containers. Snap & Flatpak sont aussi des containers, ou me goure-je ?


[ Modéré ]

Hors ligne

#9 Le 21/01/2018, à 21:59

Compte anonymisé

Re : Qubes os, qui a testé ??

nam1962 a écrit :

Ca fait quand même un paquet d'années que Goo** et AWS ont abandonné les VM pour docker et autres containers. Snap & Flatpak sont aussi des containers, ou me goure-je ?

Possible, mais ça m'étonnerait que les VM soient complètement abandonnées. Peut-être que je suis complètement à côté de la plaque.

En tout cas QubesOS a probablement une meilleure sécurité, vu qu'il lance un OS entier dans chaque domaine. Les attaques sont au moins plus compliquées.

J'écris ça en supposant que Xen et le reste de la base de Qubes a une sécurité correcte ; si le code qui est censé isoler les domaines est pourri, évidemment les containers sont meilleurs.

Dernière modification par Compte anonymisé (Le 21/01/2018, à 22:01)

#10 Le 21/01/2018, à 22:40

??

Re : Qubes os, qui a testé ??

Je crois que tu n'as pas lu les dernières nouvelles. Il faudrait un processeur par utilisateur car ceux-ci ne sont pas "étanche" et communiquent à qui sait les écouter.
On parle actuellement d'un bug,
Dans quelque temps, on va découvrir que c'était dans le cachier des charges de la fabrication des processeurs..

Dernière modification par ?? (Le 21/01/2018, à 22:41)


Utiliser REFIND au lieu du GRUB https://doc.ubuntu-fr.org/refind . Aidez à vous faire dépanner en suivant le guide et en utilisant les outils de diagnostic J'ai perdu ma gomme. Désolé pour les fautes d'orthographes non corrigées.

Hors ligne

#11 Le 23/01/2018, à 13:05

JiPi_82

Re : Qubes os, qui a testé ??

J'ai essayé la version 3.x . Bon, comme ça, on se dit que c'est pas mal, mais quand on veut l'essayer - on se dit que c'est complexe, voire quasiment inaccessible pour le commun des mortels.
Une documentation claire serait appréciable.


MANJARO (machine principale) + 1 HP probook 6550b MANJARO + serveur OMV (conso 18 W)
ASUS PRIME X570-P | RYZEN 7 2700x | Mémoire : 32 Gio DDR4
RTX4070 + 2 écrans 3840x2160 60 Hz (DP+HDMI) + Davinci Resolve Studio
Chaîne YouTube : @tvcrad - site internet : http://lecrad.free.fr

Hors ligne

#12 Le 23/01/2018, à 21:38

Compte anonymisé

Re : Qubes os, qui a testé ??

?? a écrit :

Je crois que tu n'as pas lu les dernières nouvelles.

Qu'est-ce qui te fait dire ça ?

?? a écrit :

On parle actuellement d'un bug

Une variante est déjà corrigée par des patchs logiciels, les constructeurs et développeurs d'OS sont en train de faire du damage control sur la seconde, et les prochaines générations de processeurs seront probablement protégées. Les bugs arrivent, ça change pas mon argument : se déplacer d'une VM à l'autre est plus compliqué qu'échapper à une sandbox. D'ailleurs les sandbox sont aussi affectées par ces bugs.

#13 Le 24/01/2018, à 00:04

Axel57000

Re : Qubes os, qui a testé ??

JiPi_82 a écrit :

J'ai essayé la version 3.x . Bon, comme ça, on se dit que c'est pas mal, mais quand on veut l'essayer - on se dit que c'est complexe, voire quasiment inaccessible pour le commun des mortels.
Une documentation claire serait appréciable.

La documentation est claire, il faut juste comprendre un minimum l'anglais.
Et ce n'est pas si complexe que cela en a l'air, sinon je t'invite à regarder les vidéo de Paf LeGeek sur le sujet : https://www.youtube.com/watch?v=q7mCeYC … xT-Lmwtb_R


Qubes OS KDE 3.2 sur clé USB SSD SanDisk Extreme Pro 3.1 256gb
Kali KDE sur Acer Aspire V5

Hors ligne

#14 Le 24/01/2018, à 21:05

JiPi_82

Re : Qubes os, qui a testé ??

Merci de ta réponse, le tuto est génial et vraiment pro.


MANJARO (machine principale) + 1 HP probook 6550b MANJARO + serveur OMV (conso 18 W)
ASUS PRIME X570-P | RYZEN 7 2700x | Mémoire : 32 Gio DDR4
RTX4070 + 2 écrans 3840x2160 60 Hz (DP+HDMI) + Davinci Resolve Studio
Chaîne YouTube : @tvcrad - site internet : http://lecrad.free.fr

Hors ligne

#15 Le 24/01/2018, à 23:57

Axel57000

Re : Qubes os, qui a testé ??

De rien.
Par contre le tutoriel date d'un peu plus de 2 ans, donc entre temps Qubes a évolué. (Au niveau esthétique, la version des templates...)


Qubes OS KDE 3.2 sur clé USB SSD SanDisk Extreme Pro 3.1 256gb
Kali KDE sur Acer Aspire V5

Hors ligne

#16 Le 02/02/2021, à 21:06

fredyboubou

Re : Qubes os, qui a testé ??

Bonjour. Je viens d'installer QUBES OS 4 sur un SSD indépendant. Je modifie mon BIOS pour que mon portable X751LD puisse installer correctement le système. QUBES OS s'ouvre mais impossible d'accéder à internet. Toujours le même message: "Domain sys-net has failed to start: Failed to start an HVM qube with PCI devices assigned- hardware does not support IOMMU/VT-d/AMD-Vi". Mon BIOS Asus est de 2005 ( à peu près). J'ai sûrement dû oublier quelque chose dans mon paramétrage. Merci de m'aider, il n'y a pas trop  de vidéo sur ce QUBES OS 4 ( tout est basé sur le QUBES OS 3.2. ) cordialement à vous TOUS.
PS: je suis nouveau sur le forum, j'espère trouver une solution. MERCI de m'aider

Dernière modification par fredyboubou (Le 02/02/2021, à 21:07)

Hors ligne