Qu’y a-t-il de différent par rapport à UWP ? Microsoft avait eu à répondre à cette question lors de la conférence Build. Ses équipes venaient de présenter une fonctionnalité de sécurité : l’isolation des applications Win32.
Voici cette fonctionnalité officiellement disponible en bêta publique.
Comme dans le cas des apps UWP, l’accès aux ressources repose sur la déclaration des fonctionnalités d’application au sein du manifeste de package. Mais en back-end, il y a la technologie AppContainer. Donc un environnement d’exécution restrictif où les applications sont lancées avec un bas niveau de privilèges.
Par opposition à la sandbox Windows et à Defender App Guard, qui exploitent des VM, AppContainer ne virtualise qu’au niveau du registre et des fichiers.
Pour les développeurs, la mise en œuvre de ce mécanisme d’isolation implique de repackager au format MSIX ; le plus souvent sans nécessité de toucher au code. Microsoft fournit un outil (Application capability profiler) pour aider à la définition des fonctionnalités d’applications. Celles-ci permettent l’interaction avec des ressources non prises en charge par défaut, comme les notifications shell, le drag & drop et le systray.
Photo d’illustration © diy13 – Adobe Stock
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…
Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles…
Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate…