Les développements se succèdent à un rythme impressionnant dans l’IA.
Mise en place d’un environnement de test sécurisé et performant pour permettre l’utilisation de Codex sous Windows
Lorsque j’ai rejoint l’équipe d’ingénierie de Codex en septembre 2025, Codex pour Windows ne disposait pas d’une implémentation en mode sandbox, ce qui signifiait que les utilisateurs de Windows étaient contraints de choisir entre deux options peu satisfaisantes lorsqu’ils utilisaient les agents de codage d’OpenAI :
Codex, notre agent de codage, s’exécute sur les ordinateurs portables des développeurs, que ce soit via l’interface de ligne de commande (CLI), l’extension pour l’IDE ou l’application de bureau. Il gère la communication entre l’utilisateur au clavier et un modèle fonctionnant dans le cloud pour effectuer l’inférence.
Par défaut, Codex s’exécute avec les droits d’un utilisateur réel, ce qui signifie qu’il peut effectuer toutes les actions dont dispose cet utilisateur. Cette fonctionnalité est puissante, toutefois potentiellement dangereuse. Le système de programmation peut demander au harnais d’exécuter des commandes localement, qu’il s’agisse de lancer des tests, de lire ou de modifier un fichier, ou encore de créer une branche Git. Le mode par défaut de Codex cherche donc à trouver le juste équilibre entre efficacité et sécurité. Ce mode par défaut permet à Codex de lire des fichiers pratiquement partout et d’enregistrer des fichiers dans votre espace de travail (c’est-à-dire le répertoire dans lequel vous exécutez Codex), sans accès à Internet, sauf si vous en décidez autrement. Pour garantir que l’écriture de fichiers et l’accès au réseau restent dans des limites sûres, Codex a besoin d’un environnement de type « bac à sable » qui impose effectivement ces restrictions.
Par ailleurs, asandbox est un environnement d’exécution restreint. Lorsqu’un développeur utilise Codex, le système d’exploitation de son ordinateur lance une commande avec des droits d’accès limités, et ces restrictions se répercutent sur l’ensemble de l’arborescence des processus. Chaque commande Codex est isolée dès le départ, et chaque processus dérivé reste confiné dans ce même environnement.
Codex a besoin de fonctionnalités d’isolation gérées par le système d’exploitation de l’ordinateur pour mettre en place un bac à sable efficace. Certains systèmes d’exploitation proposent des utilitaires qui remplissent bien cette fonction (par exemple, Seatbelt sous macOS, seccomp ou bubblewrap sous Linux) ; cependant, Windows n’offre actuellement pas ce type de fonctionnalité en standard.
En parallèle, pour que Codex soit aussi sûr et agréable à utiliser sous Windows qu’il l’est déjà partout ailleurs, nous avons dû mettre en place notre propre bac à sable.
Ce développement s’ajoute à une longue série d’évolutions dans le secteur.
Sur le même sujet :
Information rapportée par OpenAI : OpenAI