{"id":6738,"date":"2017-02-20T09:24:26","date_gmt":"2017-02-20T09:24:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=6738"},"modified":"2021-06-18T14:38:57","modified_gmt":"2021-06-18T12:38:57","slug":"kaspersky-os-7-facts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-os-7-facts\/6738\/","title":{"rendered":"7 questions et r\u00e9ponses sur le 11-11."},"content":{"rendered":"<p>Mesdames et messieurs, tenez-vous pr\u00eats\u00a0! Aujourd\u2019hui est le jour pour se r\u00e9jouir\u00a0! Comme \u00e7a\u00a0: YOUPI !!!<\/p>\n<p>Pourquoi au juste\u00a0?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093716\/kaspersky-os-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14085\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/02\/06093716\/kaspersky-os-featured-2-1024x672.jpg\" alt=\"7 questions about 11-11, answered\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Nous avons officiellement lanc\u00e9 notre propre <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2017_Kaspersky-Lab-announces-the-commercial-availability-of-Kaspersky-Operating-System\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9<\/a> pour les appareils en r\u00e9seau, les syst\u00e8mes de contr\u00f4le industriels, et l\u2019Internet des Objets. Le syst\u00e8me d\u2019exploitation a \u00e9t\u00e9 cr\u00e9\u00e9 \u00e0 l\u2019origine le 11 novembre\u00a0; c\u2019est la raison pour laquelle nous y faisons r\u00e9f\u00e9rence avec le nom de code 11-11.\u00a0 Le cycle de d\u00e9veloppement s\u2019est av\u00e9r\u00e9 tr\u00e8s long\u00a0: nous avons travaill\u00e9 sur le projet pendant 14 bonnes ann\u00e9es et avions m\u00eame <a href=\"https:\/\/www.theregister.co.uk\/2016\/08\/23\/kasperskyos\/\" target=\"_blank\" rel=\"noopener nofollow\">effectu\u00e9 un essai pilote en temps r\u00e9el<\/a>. D\u00e9sormais, le syst\u00e8me d\u2019exploitation est pr\u00eat \u00e0 \u00eatre d\u00e9ploy\u00e9 par toutes les parties int\u00e9ress\u00e9es pour une vari\u00e9t\u00e9 de sc\u00e9narios.<\/p>\n<p>Je vous \u00e9pargnerai tous les d\u00e9tails inutiles, si vous souhaitez toutefois des informations techniques, c\u2019est par <a href=\"https:\/\/securelist.com\/blog\/security-policies\/77469\/features-of-secure-os-realization\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>. A la place, je me focaliserai sur des \u00e9l\u00e9ments que nous n\u2019avions pas encore abord\u00e9s. Je r\u00e9pondrai a des questions qui ont souvent \u00e9t\u00e9 pos\u00e9es et d\u00e9mystifierai certains mythes concernant notre nouveau syst\u00e8me d\u2019exploitation.<\/p>\n<p><strong>Pourquoi aurait-on besoin d\u2019un autre Linux\u00a0? <\/strong><\/p>\n<p>Il s\u2019agit d\u2019une des questions les plus souvent pos\u00e9es. La r\u00e9ponse est incroyablement simple et directe\u00a0: <strong>Ce n\u2019est pas Linux. <\/strong>Ce n\u2019est litt\u00e9ralement pas Linux, il n\u2019y a pas une seule trace de code Linux. Nous avons con\u00e7u le syst\u00e8me d\u2019exploitation de z\u00e9ro, pour diff\u00e9rentes applications et finalit\u00e9s.<\/p>\n<p>Ce qui compte le plus pour Linux, Microsoft, MacOs etc., c\u2019est la <em>compatibilit\u00e9 <\/em>et l\u2019<em>universalit\u00e9<\/em>. Les d\u00e9veloppeurs font leur maximum pour populariser leurs solutions en simplifiant le plus possible le d\u00e9veloppement des applications et des outils. Mais lorsqu\u2019il s\u2019agit de nos publics cibles (d\u00e9veloppeurs hardware, syst\u00e8mes SCADA, IdO, etc), cette approche est une zone interdite\u00a0: ce qui compte le plus ici, c\u2019est la <em>s\u00e9curit\u00e9<\/em>.<\/p>\n<p>Afin de cr\u00e9er un environnement s\u00fbr, nous devons activer le\u00a0<em>Default Deny\u00a0<\/em>au niveau du processus et l\u2019envelopper dans un micronoyau. En termes simples, il s\u2019agit d\u2019un syst\u00e8me qui fait ce qu\u2019il est charg\u00e9 de faire et qui est incapable de faire autre chose. Avec les syst\u00e8mes d\u2019exploitation traditionnels, c\u2019est impossible.<\/p>\n<p>Toutefois, il est possible de concevoir un m\u00e9canisme de s\u00e9curit\u00e9 sur un syst\u00e8me d\u00e9j\u00e0 fonctionnel. En r\u00e9sum\u00e9, il s\u2019agit de notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\" target=\"_blank\" rel=\"noopener\">activit\u00e9 principale<\/a>. Ce que nous faisons est suffisant pour plusieurs applications. Avec certaines applications toutefois, m\u00eame le plus petit risque de cyberattaque est un d\u00e9sastre. Lorsque la s\u00e9curit\u00e9 doit \u00eatre assur\u00e9e, on doit construire quelque chose de nouveau. Quelque chose de s\u00e9curis\u00e9 lors de <em>sa conception.<\/em><\/p>\n<p><strong>Un syst\u00e8me d\u2019exploitation n\u2019est pourtant pas nouveau\u00a0! <\/strong><\/p>\n<p>Nous ne pr\u00e9tendons pas avoir cr\u00e9\u00e9 quelque chose de compl\u00e8tement nouveau. Bien \u00e9videmment il y a eu d\u2019autres tentatives de cr\u00e9er un syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9. Parfois, des projets ont m\u00eame r\u00e9ussi, mais le co\u00fbt de leur mise en place est comparable \u00e0 celui d\u2019un avion (curieusement, de tels syst\u00e8mes ont d\u2019ailleurs \u00e9t\u00e9 utilis\u00e9s sur des avions), par cons\u00e9quent de tels projets n\u2019ont jamais \u00e9t\u00e9 destin\u00e9s \u00e0 produire des kits largement utilis\u00e9s.<\/p>\n<p>D\u2019autres <a href=\"https:\/\/sel4.systems\/\" target=\"_blank\" rel=\"noopener nofollow\">projets<\/a> ont \u00e9t\u00e9 principalement limit\u00e9s au domaine de la recherche acad\u00e9mique. En d\u2019autres termes, si certains esprits brillants concevaient un micronoyau, ils le f\u00eateraient avec du champagne et des discours, litt\u00e9ralement. Aucun projet n\u2019a encore r\u00e9ussi \u00e0 atteindre le stade du d\u00e9ploiement \u00e0 grande \u00e9chelle ou de la commercialisation. Mais un v\u00e9hicule fonctionnel ne peut pas fonctionner sans moteur, sans pneus, sans suspension et une multitude d\u2019autres \u00e9l\u00e9ments.<\/p>\n<p>Nous avons d\u00e9cid\u00e9 de concevoir le syst\u00e8me de mani\u00e8re \u00e0 \u00eatre pertinent dans diff\u00e9rentes sph\u00e8res, en permettant la personnalisation \u00e0 un niveau granulaire, en fonction de l\u2019application. En gros, nous avons cr\u00e9\u00e9 trois produits. Il y a : un syst\u00e8me d\u2019exploitation (KOS), un hyperviseur s\u00e9curis\u00e9 autonome (KSH) et un syst\u00e8me d\u00e9di\u00e9 pour une interaction s\u00e9curis\u00e9e entre les composants du syst\u00e8me d\u2019exploitation (KSS). Ils peuvent \u00e9galement r\u00e9soudre plusieurs probl\u00e8mes eux-m\u00eames, selon l\u2019application.<\/p>\n<p>Par exemple, SYSGO, une entreprise allemande, a <a href=\"https:\/\/business.kaspersky.com\/security-within-kaspersky-lab-launches-kaspersky-security-system\/3667\/\" target=\"_blank\" rel=\"noopener nofollow\">autoris\u00e9<\/a> KSS \u00e0 \u00eatre utilis\u00e9 dans son propre syst\u00e8me d\u2019exploitation, PikeOS. Certains \u00e9diteurs sont seulement int\u00e9ress\u00e9s par l\u2019hyperviseur (KSH) qui leur permet d\u2019ex\u00e9cuter en toute s\u00e9curit\u00e9 les applications existantes sans les modifier. Mais pour les <a href=\"https:\/\/eugene.kaspersky.fr\/2016\/11\/15\/notre-propre-systeme-dexploitation-arrive-enfin\/\" target=\"_blank\" rel=\"noopener\">commutateurs Kraftway<\/a>, ce niveau d\u2019int\u00e9gration n\u2019\u00e9tait pas suffisant, par cons\u00e9quent ils ont d\u00e9cid\u00e9 de d\u00e9ployer le syst\u00e8me d\u2019exploitation int\u00e9gralement.<\/p>\n<p>En d\u2019autres termes, l\u2019avantage cl\u00e9 de notre syst\u00e8me d\u2019exploitation tient \u00e0 sa nature pratique, accessible, il est construit \u00e0 cet effet, plut\u00f4t que pour des sc\u00e9narios hypoth\u00e9tiques g\u00e9n\u00e9riques.<\/p>\n<p><strong>Comment prouveriez-vous que le syst\u00e8me d\u2019exploitation ne permet que des op\u00e9rations sur la liste d\u2019autorisation ?<\/strong><\/p>\n<p>Naturellement, lorsque nous avons annonc\u00e9 que le syst\u00e8me \u00e9tait s\u00e9curis\u00e9 d\u00e8s sa conception, certaines personnes ont r\u00e9fut\u00e9 cette affirmation, en n\u2019y croyant pas.\u00a0 Il n\u2019y pas de mal \u00e0 \u00e7a : dans le monde de la cybers\u00e9curit\u00e9, on ne devrait rien prendre \u00e0 sa valeur nominale.<\/p>\n<p>Le design de notre syst\u00e8me d\u2019exploitation est fond\u00e9 sur le principe de diviser des objets en un nombre maximal d\u2019entit\u00e9s isol\u00e9es. Les clients peuvent examiner le code source pour s\u2019assurer qu\u2019il n\u2019y ait aucune capacit\u00e9 clandestine \u00e0 l\u2019int\u00e9rieur du syst\u00e8me. Le reste est en effet configur\u00e9 avec le client sous la forme de diverses politiques de s\u00e9curit\u00e9 con\u00e7ues pour justifier litt\u00e9ralement chaque \u00e9l\u00e9ment minuscule.<\/p>\n<p>Le syst\u00e8me ne fera que les choses que vous souhaitez qu\u2019il fasse. Ainsi, les adversaires ne pourront m\u00eame pas exploiter un bug sur une app, cr\u00e9\u00e9 pour ce syst\u00e8me d\u2019exploitation. Bien s\u00fbr, on peut \u00e9crire un code interminable avec plein de bugs. Mais pour que le code fonctionne, il doit se conformer \u00e0 des politiques strictes qui d\u00e9finissent ce que le code peut et ne peut pas faire.<\/p>\n<p><strong>Pensez-vous vraiment que tout pourra fonctionner sur ce syst\u00e8me d\u2019exploitation\u00a0? \u00a0<\/strong><\/p>\n<p>Bien s\u00fbr, puisque notre syst\u00e8me est extr\u00eamement flexible\u00a0! Dans l\u2019ensemble, il pourrait \u00eatre encore peaufin\u00e9 de fa\u00e7on \u00e0 devenir un produit de masse, mais cela demanderait beaucoup de temps et de ressources. Pour l\u2019instant, nous ne l\u2019avons pas encore pr\u00e9vu et nous voyons notre solution comme une offre de niche.<\/p>\n<p>Vous devez \u00e9galement garder \u00e0 l\u2019esprit qu\u2019il est possible de connecter le code tiers au syst\u00e8me d\u2019exploitation. Notre solution comprend un hyperviseur s\u00e9curis\u00e9, qui permet aux clients d\u2019ex\u00e9cuter virtuellement n\u2019importe quel syst\u00e8me d\u2019exploitation en tant que syst\u00e8me d\u2019exploitation invit\u00e9 et application personnalis\u00e9e (comme un serveur Apache tournant sous Linux).<\/p>\n<p>Oui, si on pouvait prendre ce serveur, le diviser en plusieurs cas isol\u00e9s et r\u00e9diger des politiques sur la fa\u00e7on dont ils interagissent les uns avec les autres, on obtiendrait un niveau beaucoup plus \u00e9lev\u00e9 de s\u00e9curit\u00e9. Mais c\u2019est une charge de travail monstre. En m\u00eame temps, tout est possible si on a assez de ressources et de tripes\u00a0:).<\/p>\n<p>C\u2019est la raison pour laquelle nous avons autoris\u00e9 les applications personnalis\u00e9es dans l\u2019hyperviseur. Oui, nous aurons un syst\u00e8me d\u2019exploitation initialement s\u00e9curis\u00e9 avec la personnalisation initiale non s\u00e9curis\u00e9e. Tout ce qui se passera \u00e0 l\u2019int\u00e9rieur de cette personnalisation sera vague. Mais nous serons capables de contr\u00f4ler ses interactions avec le hardware, d\u2019autres personnalisations, et le monde ext\u00e9rieur. Ce qui est d\u00e9j\u00e0 quelque chose. Avec une telle configuration, il est peu probable qu\u2019il y ait un dysfonctionnement.<\/p>\n<p><strong>Mais il recueillera quand m\u00eame des donn\u00e9es <\/strong><\/p>\n<p>Le noyau ne transmet rien, nulle part (ce qui peut \u00eatre facilement v\u00e9rifi\u00e9 en regardant le code source (voir ci-dessus). Le micronoyau n\u2019a pratiquement rien en lui. Tous les pilotes sont maintenus isol\u00e9s. Donc, afin de transmettre des donn\u00e9es, on doit \u00e9crire un autre morceau de code. On le verra tr\u00e8s clairement, vous n\u2019aurez m\u00eame pas besoin de regarder le code source pour le voir. Tout ceci est \u00e9crit dans les politiques de s\u00e9curit\u00e9. Et le client sera toujours capable de contr\u00f4ler ces politiques, en d\u00e9pit du code. Si les politiques ne contiennent aucune instruction pour envoyer des donn\u00e9es, le syst\u00e8me ne le fait pas.<\/p>\n<p><strong>Mais \u00e7a doit co\u00fbter les yeux de la t\u00eate \u00a0<\/strong><\/p>\n<p>Honn\u00eatement, je ne suis pas tout \u00e0 fait \u00e0 jour sur les prix actuels du march\u00e9. Mais en r\u00e9alit\u00e9 cette comparaison est contestable. Notre syst\u00e8me d\u2019exploitation n\u2019est pas un produit pr\u00eat \u00e0 l\u2019emploi, c\u2019est une offre de projet.<\/p>\n<p>Nous ne vendons pas une solution en bo\u00eete, avec un rem\u00e8de universel pour tout le monde. A la place, nous collaborons avec des vendeurs et des d\u00e9veloppeurs qui fournissent, disons-nous, un \u00e9quipement de r\u00e9seautage, des syst\u00e8mes d\u2019automatisation industrielle, des solutions automobiles, m\u00eame des frigos intelligents. Nous fournissons le code et aidons \u00e0 configurer le syst\u00e8me en fonction de leurs besoins. Par cons\u00e9quent, le co\u00fbt de la solution d\u00e9pend de l\u2019application et du travail qui doit \u00eatre investi dans le produit fini.<\/p>\n<p><strong>Tout peut \u00eatre pirat\u00e9, et votre syst\u00e8me d\u2019exploitation n\u2019est pas une exception <\/strong><\/p>\n<p>Je suis d\u2019accord, aucune r\u00e9ponse n\u2019est parfaite, except\u00e9 pour le nombre <a href=\"https:\/\/eugene.kaspersky.fr\/2014\/09\/01\/la-reponse-a-la-grande-question-sur-la-vie-lunivers-et-le-reste\/\" target=\"_blank\" rel=\"noopener\">42<\/a>\u00a0:). Tout peut arriver. Cependant, ce n\u2019est pas une raison pour abandonner\u00a0! L\u2019essence m\u00eame de la cybers\u00e9curit\u00e9 est de rendre la vie impossible aux cybercriminels et que leur business ne soit plus rentable \u00e0 cause du co\u00fbt trop \u00e9lev\u00e9 des cyberattaques. A cet \u00e9gard, notre syst\u00e8me d\u2019exploitation est en avance sur la concurrence.<\/p>\n<p>C\u2019est tout pour le moment. Vous pouvez envoyer vos questions via nos r\u00e9seaux sociaux et vous rendre sur notre <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">site web<\/a> pour en apprendre davantage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Notre propre syst\u00e8me d\u2019exploitation de Kaspersky Lab est enfin sorti ! Voici quelques r\u00e9ponses \u00e0 vos questions les plus curieuses.<\/p>\n","protected":false},"author":13,"featured_media":6740,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,7,1148],"tags":[1952,2082,350,61,69,2081],"class_list":{"0":"post-6738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"category-special-projects","10":"tag-faq","11":"tag-hyperviseur","12":"tag-produits","13":"tag-securite","14":"tag-systeme-dexploitation","15":"tag-systeme-dexploitation-de-kaspersky"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-os-7-facts\/6738\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-os-7-facts\/5946\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-os-7-facts\/4165\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-os-7-facts\/10831\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-os-7-facts\/8430\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-os-7-facts\/8952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-os-7-facts\/10103\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-os-7-facts\/9840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-os-7-facts\/14132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-os-7-facts\/2981\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-os-7-facts\/14084\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-os-7-facts\/9799\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-os-7-facts\/14613\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-os-7-facts\/14132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-os-7-facts\/14084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-os-7-facts\/14084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/produits\/","name":"produits"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6738"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6738\/revisions"}],"predecessor-version":[{"id":17183,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6738\/revisions\/17183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6740"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}