Différents niveaux de sécurité, une plus grande indépendance et des codes couleur. Le système d'exploitation Qubes est un outil sécurisé de haut vol à destination des personnes désireuses de protéger leurs données personnelles. Il a reçu l'appui d'Edward Snowden. Sa fondatrice, la développeuse Joanna Rutkowska, a opéré un important travail de simplification pour rendre cet OS hautement performant abordable pour le plus grand nombre. À la différence des systèmes d'exploitation les plus connus, comme Android ou iOS, il revient toutefois à l'utilisateur de définir lui-même le niveau de sécurité de ses différentes activités, pour mieux les cloisonner et les rendre inattaquables par la suite.

Partitionner son activité numérique

Sur Qubes, la vie numérique de l'utilisateur est découpée en différentes rubriques. À chacune d'entre elles, une couleur différente. «L'utilisation de Qubes a été simplifiée au maximum», explique Benjamin Sonntag, cofondateur de la Quadrature du Net, une association de défense des droits et libertés des citoyens sur Internet. «Chaque utilisateur est amené à attribuer une couleur à chacune de ses activités, en fonction du niveau de sécurité requis. Une personne choisissant d'attribuer le vert à son activité la plus sécurisée verra donc apparaître les rubriques liées à cette activité dans un cadre à la bordure verte», indique-t-il.

De quoi donner lieu à ce genre d'interface:

Un exemple d'interface obtenu avec Qubes.

Le fait de cloisonner ainsi ses activités numériques sert deux objectifs. Chaque rubrique faisant l'objet d'une protection différente, un assaillant se verra dans l'impossibilité d'accéder en une seule fois à l'ensemble des données de l'utilisateur. Si ce dernier parvient à pirater un navigateur, pour y analyser les sites consultés ou récupérer des données de l'internaute, il ne pourra par exemple pas accéder à un coffre-fort avec données PGP et clés de cryptographie, ou aux documents d'analyse et de discussion avec des groupes, sans devoir reprendre l'opération de zéro. Le cloisonnement des activités permettra également de les isoler pour ne plus leur donner accès au Web, ou alors seulement via Tor ou via un VPN.

En cela, Qubes se distingue des systèmes d'exploitation conçus auparavant, dont Tails, lui aussi populaire dans les milieux activistes ces quatre dernières années. Alors que Tails se conforme à des besoins ponctuels de protection importante, Qubes s'inscrit dans la durée et dans le cadre d'une utilisation quotidienne. Stéphane Bortzmeyer, libriste et ingénieur explique la principale différence entre ces deux systèmes: «Tails vise l'amnésie, à savoir le fait de ne pas laisser de traces. Il se prête bien à la saisie d'un ordinateur. Dans ce cas-là, rien ne subsiste des sessions passées. Qubes est conçu pour un travail plus classique, et vise surtout le partitionnement. Si on m'envoie un PDF vérolé, cela ne compromettra qu'une session et pas toute la machine.»

Une population de niche

«Clairement inaccessible au grand public», selon Benjamin Sonntag, Qubes s'adresse avant tout aux activistes, lanceurs d'alerte ou journalistes devant protéger leurs sources. Son utilisation nécessite une formation approfondie, de quelques jours pour les plus habitués à l'outil informatique - et notamment au système Ubuntu - à plusieurs semaines pour les autres.

«Pour parvenir à maîtriser cet outil, il est impératif de se faire aider par quelqu'un dont c'est le métier: un ami, un informaticien de talent, la Fédération internationale des ligues des droits de l'Homme ou Reporters sans frontières, qui proposent des formations», précise Benjamin Sonntag. «Il s'agira dans un premier temps de définir son propre modèle de menaces: faible, modéré ou élevé par exemple. En fonction de ce modèle, on définira comment cloisonner les usages par activité, de la façon la plus logique possible. En général, le fait de structurer les usages l'outil informatique dure un bon après-midi.»

Aucun système d'exploitation de ce type n'existe néanmoins pour mobile. «Je n'ai aucune confiance en ces périphériques», reconnaît Benjamin Sonntag. «Ils sont à même de nous localiser en permanence, peu importe le fait qu'on ait désactivé nos données de géolocalisation ou non. Quand je suis amené à avoir une discussion importante, mon téléphone reste chez moi ou dans la pièce d'à côté. Il m'arrive même de le poser à côté d'une radio allumée. Les micros actuels sont très performants et permettent de capter avec précision des discussions inaudibles à l'oreille humaine.» Un niveau de prudence limité à certaines sphères, donc. Mais comme le rappelle Benjamin Sonntag, «la confiance n'exclut pas une certaine dose de contrôle».