{"id":20609,"date":"2023-05-23T16:04:36","date_gmt":"2023-05-23T14:04:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20609"},"modified":"2023-05-23T16:10:29","modified_gmt":"2023-05-23T14:10:29","slug":"microkernel-os-for-smart-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/microkernel-os-for-smart-devices\/20609\/","title":{"rendered":"Les syst\u00e8mes d&rsquo;exploitation \u00e0 micro-noyau luttent contre les menaces des appareils connect\u00e9s"},"content":{"rendered":"<p>On estime qu\u2019en 2030, <a href=\"https:\/\/iot.ru\/promyshlennost\/kolichestvo-ustroystv-interneta-veshchey-utroitsya-k-2030-godu\" target=\"_blank\" rel=\"nofollow noopener\">24 milliards<\/a> d\u2019appareils seront connect\u00e9s dans le monde. Cette statistique inclut toute une multitude de syst\u00e8mes domestiques et d\u2019accessoires\u00a0: montres connect\u00e9es, bracelets fitness connect\u00e9s, enceintes avec assistant vocal intelligent et tous les dispositifs que ces enceintes peuvent contr\u00f4ler. Il s\u2019agit aussi des distributeurs de billets intelligents, des terminaux de paiement, des cam\u00e9ras de vid\u00e9osurveillance, etc. Les utilisateurs ont l\u2019habitude de faire confiance \u00e0 tous ces dispositifs et \u00e0 leur confier leurs donn\u00e9es sensibles alors qu\u2019ils n\u2019arrivent pas \u00e0 en contr\u00f4ler la s\u00e9curit\u00e9. D\u2019autre part, les dispositifs de l\u2019Internet des objets (IdO) sont <a href=\"https:\/\/www.statista.com\/statistics\/1322216\/worldwide-internet-of-things-attacks\/%23:~:text=The%20number%20of%20Internet%20of,with%20approximately%2013%20million%20attacks.\" target=\"_blank\" rel=\"nofollow noopener\">de plus en plus souvent victimes d\u2019attaques<\/a>. M\u00eame si les fabricants essaient de ne pas trop le mettre en avant, le probl\u00e8me de la s\u00e9curit\u00e9 de l\u2019Internet des objets est de plus en plus important, surtout pour les \u00e9cosyst\u00e8mes avec plusieurs appareils connect\u00e9s.<\/p>\n<p>Par exemple, en 2020, les chercheurs de Check Point <a href=\"https:\/\/blog.checkpoint.com\/security\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb\/\" target=\"_blank\" rel=\"nofollow noopener\">ont essay\u00e9<\/a> d\u2019attaquer un r\u00e9seau \u00e0 l\u2019aide d\u2019une ampoule connect\u00e9e. Ils ont r\u00e9ussi \u00e0 charger un micrologiciel modifi\u00e9 dans l\u2019ampoule connect\u00e9e afin de l\u2019utiliser pour installer un programme malveillant sur le dispositif qui contr\u00f4lait le syst\u00e8me d\u2019\u00e9clairage. C\u2019est ce qui leur a permis d\u2019acc\u00e9der au r\u00e9seau local. La vuln\u00e9rabilit\u00e9 a rapidement \u00e9t\u00e9 corrig\u00e9e mais qu\u2019est-ce qui vous garantit qu\u2019une astuce similaire ne peut pas \u00eatre utilis\u00e9e s\u2019ils exploitent d\u2019autres failles de s\u00e9curit\u00e9 de l\u2019IdO.<\/p>\n<p>Un autre exemple semble encore pire\u00a0: une vuln\u00e9rabilit\u00e9 trouv\u00e9e dans les serrures intelligentes cor\u00e9ennes <em>KeyWe<\/em>. En plus des failles d\u00e9tect\u00e9es dans le processus de g\u00e9n\u00e9ration de la cl\u00e9, les chercheurs <a href=\"https:\/\/www.theregister.com\/2019\/12\/11\/f_secure_keywe\/\" target=\"_blank\" rel=\"nofollow noopener\">ont d\u00e9couvert<\/a> certains probl\u00e8mes fondamentaux de conception. Ces derniers permettaient aux cybercriminels d\u2019intercepter et de d\u00e9chiffrer assez facilement les mots de passe de la serrure. De plus, il a \u00e9t\u00e9 constat\u00e9 qu\u2019il \u00e9tait impossible de mettre \u00e0 jour le micrologiciel avec un patch de s\u00e9curit\u00e9. La vuln\u00e9rabilit\u00e9 ne pouvait \u00eatre corrig\u00e9e que dans les nouveaux mod\u00e8les qui ne pr\u00e9sentaient pas le probl\u00e8me de conception mentionn\u00e9.<\/p>\n<p>Le dernier exemple montre que les failles de s\u00e9curit\u00e9 de l\u2019IdO peuvent \u00eatre initi\u00e9es au niveau de la conception du syst\u00e8me. Pour \u00e9viter ces probl\u00e8mes, au cours de ces derni\u00e8res ann\u00e9es certains fabricants se sont tourn\u00e9s vers des syst\u00e8mes d\u2019exploitation bas\u00e9s sur un micro-noyau. Avec l\u2019architecture du micro-noyau, le noyau contient beaucoup moins de code que celui d\u2019un syst\u00e8me traditionnel, et ne r\u00e9alise que les fonctionnalit\u00e9s strictement n\u00e9cessaires, ce qui le rend plus fiable et tol\u00e9rant aux pannes.<\/p>\n<h1>La popularit\u00e9 du syst\u00e8me d\u2019exploitation \u00e0 micro-noyau d\u00e9passe celle de Windows et Android<\/h1>\n<p>Si vous demandez aux utilisateurs d\u2019un ordinateur de bureau de vous dire quel syst\u00e8me d\u2019exploitation est le plus connu, on va certainement vous dire que c\u2019est Windows. En effet, il repr\u00e9sente <a href=\"https:\/\/gs.statcounter.com\/os-market-share\/desktop\/worldwide\" target=\"_blank\" rel=\"nofollow noopener\">72 % du march\u00e9 international des syst\u00e8mes d\u2019exploitation<\/a>, si on tient compte du nombre d\u2019ordinateurs avec Windows int\u00e9gr\u00e9. Tr\u00e8s peu d\u2019utilisateurs pensent \u00e0 ce qui se passe vraiment dans les entrailles du syst\u00e8me\u00a0: au niveau de la puce \u00e9lectronique et du microcontr\u00f4leur du micrologiciel. <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Minix\" target=\"_blank\" rel=\"nofollow noopener\">MINIX<\/a> est le syst\u00e8me d\u2019exploitation bas\u00e9 sur une architecture \u00e0 micro-noyau le plus courant. C\u2019est le syst\u00e8me d\u2019exploitation que vous trouvez dans le micrologiciel Intel ME 11. De nos jours, il se trouve dans tous les ordinateurs de bureau et portables \u00e9quip\u00e9s des processeurs Intel, ce qui repr\u00e9sente <a href=\"https:\/\/www.statista.com\/statistics\/735904\/worldwide-x86-intel-amd-market-share\/\" target=\"_blank\" rel=\"nofollow noopener\">les deux tiers du march\u00e9 des processeurs x86<\/a>.<\/p>\n<p>La situation est similaire pour le march\u00e9 des appareils mobiles, portables et int\u00e9gr\u00e9s. Dans ce cas, Android est le grand favori. Pourtant, l\u00e0 encore, si nous examinons le syst\u00e8me plus en profondeur, il s\u2019av\u00e8re que les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau sont tout aussi courants m\u00eame s\u2019ils restent en second plan. <a href=\"https:\/\/fr.wikipedia.org\/wiki\/QNX\" target=\"_blank\" rel=\"nofollow noopener\">QNX<\/a> est une des mises en \u0153uvre les plus anciennes de l\u2019architecture \u00e0 micro-noyau du march\u00e9 mobile. Ce syst\u00e8me d\u2019exploitation est apparu dans les ann\u00e9es 80 dans les machines industrielles critiques puis a \u00e9t\u00e9 utilis\u00e9 dans les stations radar de la marine. La version plus moderne, QNX Neutrino, se trouve d\u00e9sormais dans les routeurs Cisco et dans les <a href=\"https:\/\/blackberry.qnx.com\/en\/industries\/connected-autonomous-vehicles#future-automotive\" target=\"_blank\" rel=\"nofollow noopener\">micrologiciels de centaines de millions de moteurs de v\u00e9hicules<\/a>.<\/p>\n<div id=\"attachment_20610\" style=\"width: 1111px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/23155916\/microkernel-OS-for-smart-devices-interface.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20610\" class=\"wp-image-20610 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/05\/23155916\/microkernel-OS-for-smart-devices-interface.jpg\" alt=\"Interface du micrologiciel pour v\u00e9hicule moderne propos\u00e9e en 2017\" width=\"1101\" height=\"563\"><\/a><p id=\"caption-attachment-20610\" class=\"wp-caption-text\">Interface du micrologiciel pour v\u00e9hicule moderne <a href=\"https:\/\/www.youtube.com\/watch?v=u_RcFkexfkM\" target=\"_blank\" rel=\"nofollow noopener\">propos\u00e9e en 2017<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>N\u2019oublions pas que d\u2019autres dispositifs ont un micrologiciel \u00e0 micro-noyau. Par exemple, il y a des syst\u00e8mes bas\u00e9s sur la famille de noyau L4, dont les modems Qualcomm et les syst\u00e8mes d\u2019automation bas\u00e9s sur OKL4, et dont la popularit\u00e9 a culmin\u00e9 en 2012.<\/p>\n<p>MINIX et L4 ne sont s\u00fbrement pas les applications existantes les plus pertinentes. Certains diraient m\u00eame que ces syst\u00e8mes sont vintages. L\u2019\u00e9volution des syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau ne s\u2019est pas arr\u00eat\u00e9e l\u00e0. Plusieurs fabricants d\u2019\u00e9cosyst\u00e8mes intelligents modernes ont continu\u00e9 \u00e0 travailler sur leur d\u00e9veloppement\u00a0:<\/p>\n<ul>\n<li>Le syst\u00e8me d\u2019exploitation \u00e0 micro-noyau dont le code s\u2019appelle Horizon est l\u2019\u00e9pine dorsale des consoles de jeux vid\u00e9o Nintendo Switch. Le syst\u00e8me d\u2019exploitation est un syst\u00e8me brevet\u00e9 et c\u2019est pourquoi peu d\u2019informations sont publiquement accessibles.<\/li>\n<li>En janvier 2023, les <a href=\"https:\/\/9to5google.com\/2023\/01\/10\/google-fuchsia-launch-upcoming-device\/\" target=\"_blank\" rel=\"nofollow noopener\">journalistes de 9to5google ont d\u00e9couvert<\/a> que la toute nouvelle enceinte Google Nest fonctionnera s\u00fbrement avec Fuchsia, un syst\u00e8me d\u2019exploitation qui repose sur le micro-noyau Zircon.<\/li>\n<li>En novembre 2022, Huawei <a href=\"https:\/\/www.chinadaily.com.cn\/a\/202211\/05\/WS6365d711a3105ca1f2274371.html\" target=\"_blank\" rel=\"nofollow noopener\">a annonc\u00e9<\/a> que 320 millions de ses appareils \u00e9taient \u00e9quip\u00e9s de HarmonyOS, un syst\u00e8me d\u2019exploitation \u00e0 micro-noyau bas\u00e9 sur le noyau HongMeng con\u00e7u pour les appareils portables et l\u2019IdO. Fin 2022, les appareils \u00e9quip\u00e9s de HarmonyOS repr\u00e9sentaient <a href=\"https:\/\/www.techgoing.com\/sa-agency-huawei-harmonyos-phones-to-reach-2-global-share-by-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">2 %<\/a> de toutes les ventes internationales de smartphones. Puis la <a href=\"https:\/\/www.ixbt.com\/news\/2023\/02\/27\/android-harmonyos-3-1-huawei-mate-50-p50-p50-pro.html\" target=\"_blank\" rel=\"nofollow noopener\">nouvelle version HarmonyOS 3.1<\/a> est sortie en avril 2023. Selon les d\u00e9veloppeurs, ils ont beaucoup travaill\u00e9 sur l\u2019optimisation du syst\u00e8me.<\/li>\n<\/ul>\n<p>Pourquoi les fabricants sont si actifs dans ce domaine\u00a0? D\u2019une part, parce que le march\u00e9 de l\u2019IdO se d\u00e9veloppe. D\u2019autre part, c\u2019est \u00e0 cause d\u2019une crise de confiance dans la protection traditionnelle superpos\u00e9e qui n\u2019est pas assez efficace pour le secteur de l\u2019IdO.<\/p>\n<h1>Les \u00e9l\u00e9ments qui aident les fabricants de micrologiciel \u00e0 micro-noyau \u00e0 prot\u00e9ger les syst\u00e8mes de l\u2019IdO<\/h1>\n<p>Comme nous l\u2019avons vu avec l\u2019exemple du piratage d\u2019une ampoule connect\u00e9e, les \u00e9cosyst\u00e8mes de l\u2019IdO reposent souvent sur l\u2019interconnexion de plusieurs microcontr\u00f4leurs et capteurs. <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/\" target=\"_blank\" rel=\"nofollow noopener\">Les cybercriminels ont tendance \u00e0 cibler sp\u00e9cifiquement<\/a> les terminaux qui ne sont pas prot\u00e9g\u00e9s afin de les utiliser comme point d\u2019entr\u00e9e pour ensuite prendre le contr\u00f4le de tout le syst\u00e8me gr\u00e2ce \u00e0 l\u2019\u00e9l\u00e9vation de privil\u00e8ges. Il est \u00e9conomiquement non viable d\u2019\u00e9quiper chaque petit appareil de m\u00e9canismes de protection sophistiqu\u00e9s. Cette situation cr\u00e9e essentiellement deux probl\u00e8mes :<\/p>\n<ul>\n<li>La fiabilit\u00e9. Nous voulons tous faire confiance au syst\u00e8me de protection int\u00e9gr\u00e9. Lorsqu\u2019il s\u2019agit de l\u2019IdO, nous rencontrons plusieurs petits \u00e9l\u00e9ments qui ne sont pas dignes de confiance. Ce probl\u00e8me peut \u00eatre abord\u00e9 de deux fa\u00e7ons\u00a0: essayer de rendre chaque \u00e9l\u00e9ment aussi s\u00fbr que possible, ou commencer par reconna\u00eetre leurs limites et concevoir le syst\u00e8me pour qu\u2019il soit s\u00e9curis\u00e9, m\u00eame en ayant ces \u00e9l\u00e9ments.<\/li>\n<li>Le contr\u00f4le des interactions. Lorsqu\u2019il s\u2019agit d\u2019un grand syst\u00e8me, normalement aucun \u00e9l\u00e9ment n\u2019op\u00e8re dans le vide. Ils \u00ab\u00a0communiquent\u00a0\u00bb entre eux et ont souvent des <em>privil\u00e8ges<\/em> pour r\u00e9aliser certaines actions les uns sur les autres. Si vous ne pouvez pas faire confiance \u00e0 tous les \u00e9l\u00e9ments du syst\u00e8me, vous devriez utiliser plusieurs moyens de contr\u00f4le pour limiter et surveiller les interactions et les privil\u00e8ges.<\/li>\n<\/ul>\n<p>Nous vous expliquons comment ces probl\u00e8mes peuvent \u00eatre r\u00e9solus avec les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau\u00a0:<\/p>\n<ol>\n<li><strong>Les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau font la diff\u00e9rence entre les composants fiables et non fiables<\/strong>. Leur architecture s\u2019articule autour de plusieurs composants isol\u00e9s en intercommunication et qui peuvent facilement \u00eatre class\u00e9s comme <em>fiables<\/em> ou <em>non fiables<\/em>. Le noyau figure parmi les composants de confiance\u00a0: il ne r\u00e9alise que les fonctions les plus n\u00e9cessaires et contient le moins possible de lignes de code. Tous les pilotes, fichiers syst\u00e8mes et autres sont supprim\u00e9s afin de s\u00e9parer les composants en dehors du noyau. Cela permet de limiter au strict minimum n\u00e9cessaire et suffisant le nombre de codes d\u2019\u00e9l\u00e9ments syst\u00e8me auxquels <em>nous devons faire confiance<\/em>.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>Moins il y a de lignes de code fiables dans le syst\u00e8me, mieux c\u2019est, puisqu\u2019il est plus simple et plus rapide de v\u00e9rifier le code et de rechercher des erreurs. C\u2019est pourquoi les fabricants essaient de rendre le micro-noyau aussi petit que possible. Cela simplifie la validation de la confiance (nous y reviendrons plus tard).<\/p>\n<p>\u00a0<\/p>\n<ol start=\"2\">\n<li><strong>Les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau isolent les composants les plus privil\u00e9gi\u00e9s et les ex\u00e9cutent en mode utilisateur<\/strong>. Dans les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau, le noyau est responsable de l\u2019isolement des composants. Chacun se trouve dans son propre espace d\u2019adresse. Le micro-noyau fournit un m\u00e9canisme qui permet d\u2019\u00e9changer des messages entre les composants, de planifier les failles et de contr\u00f4ler la m\u00e9moire, les minuteurs et les interruptions.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>Les composants fiables et non fiables ex\u00e9cut\u00e9s en mode utilisateur n\u2019ont que les privil\u00e8ges n\u00e9cessaires pour r\u00e9aliser chacune de leurs fonctionnalit\u00e9s.<\/p>\n<p>\u00a0<\/p>\n<ol start=\"3\">\n<li><strong>Les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau ont des capacit\u00e9s et des outils suppl\u00e9mentaires pour contr\u00f4ler les interactions. <\/strong>Dans les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau, chaque action \u00e9quivaut \u00e0 l\u2019envoi d\u2019un message (communication). Comme nous l\u2019avons d\u00e9j\u00e0 dit, le micro-noyau contr\u00f4le le m\u00e9canisme cl\u00e9 de messagerie. \u00c0 part \u00e7a, les syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau emploient souvent le m\u00e9canisme de \u00ab\u00a0capacit\u00e9s de l\u2019objet\u00a0\u00bb qui permet, entre autres, de contr\u00f4ler la mise en place de nouveaux canaux de communication.<\/li>\n<\/ol>\n<p>Il y a une seule chose que tous ces m\u00e9canismes n\u2019ont g\u00e9n\u00e9ralement pas\u00a0: des options qui permettent de v\u00e9rifier la fiabilit\u00e9. Il est vrai que vous devez tout simplement faire confiance \u00e0 certains composants\u00a0; mais qu\u2019en est-il de l\u2019id\u00e9e \u00ab\u00a0d\u2019essayer avant de faire confiance\u00a0\u00bb\u00a0?! Comment passe-t-on d\u2019un \u00e9l\u00e9ment \u00ab\u00a0fiable\u00a0\u00bb \u00e0 \u00ab\u00a0digne de confiance\u00a0\u00bb\u00a0?<\/p>\n<p>Plusieurs m\u00e9thodes s\u2019offrent \u00e0 vous pour vous assurer qu\u2019un \u00e9l\u00e9ment est digne de confiance\u00a0: tests, diverses m\u00e9thodes d\u2019analyse, sp\u00e9cification formelle ou <a href=\"https:\/\/securelist.ru\/validaciya-i-verifikaciya\/27213\/\" target=\"_blank\" rel=\"nofollow noopener\">v\u00e9rification<\/a>. Toutes ces m\u00e9thodes permettent de mettre en place une s\u00e9curit\u00e9 v\u00e9rifiable et de d\u00e9terminer si le syst\u00e8me est digne de confiance \u00e0 l\u2019aide des r\u00e9sultats d\u2019une v\u00e9rification reproductible et non seulement selon la r\u00e9putation du fabricant. C\u2019est l\u00e0 le c\u0153ur de nombreux mod\u00e8les de s\u00e9curit\u00e9 reconnus, comme <a href=\"https:\/\/en.wikipedia.org\/wiki\/Multiple_Independent_Levels_of_Security\" target=\"_blank\" rel=\"nofollow noopener\">MILS<\/a>, ou des normes et des crit\u00e8res d\u2019\u00e9valuation de s\u00e9curit\u00e9, comme les \u00ab\u00a0crit\u00e8res communs\u00a0\u00bb. Nous pr\u00e9voyons que ces m\u00e9thodes et ces mod\u00e8les soient de plus en plus souvent utilis\u00e9s.<\/p>\n<p>Dans un future proche, les nouvelles g\u00e9n\u00e9rations de syst\u00e8mes d\u2019exploitation \u00e0 micro-noyau contribueront \u00e0 atteindre une s\u00e9curit\u00e9 v\u00e9rifiable et la cyber-immunit\u00e9<\/p>\n<p>Apr\u00e8s avoir r\u00e9alis\u00e9 une \u00e9tude \u00e0 long terme sur les meilleures m\u00e9thodes de protection, nous avons utilis\u00e9 des principes de s\u00e9curit\u00e9 v\u00e9rifiables pour d\u00e9velopper notre approche de cyber-immunit\u00e9, que nous allons utiliser pour construire des syst\u00e8mes informatiques s\u00fbrs par nature. La cyber-immunit\u00e9 est la mise en place de l\u2019approche de la \u00ab\u00a0s\u00e9curisation \u00e0 la conception\u00a0\u00bb (Secure by Design), o\u00f9 la s\u00e9curit\u00e9 informatique est le centre d\u2019attention \u00e0 chaque \u00e9tape de d\u00e9veloppement.<\/p>\n<p>\u00a0<\/p>\n<p>Toutes les interactions sont caract\u00e9ris\u00e9es et v\u00e9rifi\u00e9es dans les syst\u00e8mes cyber-immunis\u00e9s. En particulier, un moniteur sp\u00e9cial contr\u00f4le tous les interprocessus de communication. Ce module peut introspecter toutes les donn\u00e9es \u00e9chang\u00e9es entre les processus et peut les utiliser lorsqu\u2019il s\u2019agit de prendre des d\u00e9cisions li\u00e9es \u00e0 la s\u00e9curit\u00e9. La confiance est valid\u00e9e \u00e0 travers des tests, des analyses statiques et dynamiques, le fuzzing, des tests de p\u00e9n\u00e9tration ou encore des m\u00e9thodes formelles.<\/p>\n<p>\u00a0<\/p>\n<p>Le syst\u00e8me <a href=\"https:\/\/os.kaspersky.com\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_oth84c92nm5wy6e\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS bas\u00e9 sur le micro-noyau<\/a> est le premier syst\u00e8me d\u2019exploitation compatible avec cette approche et agit comme une plateforme pour la cr\u00e9ation de produits cyber-immunis\u00e9s. En g\u00e9n\u00e9ral, cette m\u00e9thodologie associe les meilleurs principes de s\u00e9curit\u00e9 existants et ne d\u00e9pend pas tant que \u00e7a des outils de mise en \u0153uvre utilis\u00e9. Ainsi, nous nous attendons \u00e0 ce que ces principes se retrouvent facilement dans les autres applications de micrologiciels d\u2019appareils \u00e0 micro-noyau.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi ces syst\u00e8mes d\u2019exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":2736,"featured_media":20612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[1149,1098,841,2645],"class_list":{"0":"post-20609","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-appareils-connectes","10":"tag-ido","11":"tag-iot","12":"tag-kasperskyos"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microkernel-os-for-smart-devices\/20609\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microkernel-os-for-smart-devices\/25666\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/21084\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/28312\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microkernel-os-for-smart-devices\/25964\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/26343\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microkernel-os-for-smart-devices\/28829\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microkernel-os-for-smart-devices\/35293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microkernel-os-for-smart-devices\/48167\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microkernel-os-for-smart-devices\/21295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microkernel-os-for-smart-devices\/30164\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microkernel-os-for-smart-devices\/26269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microkernel-os-for-smart-devices\/31972\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microkernel-os-for-smart-devices\/31661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2736"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20609"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20609\/revisions"}],"predecessor-version":[{"id":20616,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20609\/revisions\/20616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20612"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}