{"id":9812,"date":"2017-11-30T11:20:45","date_gmt":"2017-11-30T11:20:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9812"},"modified":"2019-11-22T09:01:42","modified_gmt":"2019-11-22T09:01:42","slug":"what-is-secureos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-is-secureos\/9812\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;un syst\u00e8me d&rsquo;exploitation s\u00fbr ?"},"content":{"rendered":"<p>On me demande souvent : \u00a0\u00bb\u00a0S\u2019il n\u2019y a <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-os-7-facts\/6738\/\" target=\"_blank\" rel=\"noopener\">rien d\u2019absolument s\u00fbr<\/a> dans notre monde, comment pouvez-vous affirmer que KasperskyOS est s\u00fbr ? \u00a0\u00bb<\/p>\n<p>La r\u00e9ponse, c\u2019est qu\u2019il y a une diff\u00e9rence (un v\u00e9ritable foss\u00e9 s\u00e9mantique immense) entre ces deux choses !<\/p>\n<p>Il est vrai qu\u2019il n\u2019y a pas de <em>cybers\u00e9curit\u00e9 absolue<\/em> dans le monde, et cela par sa conception m\u00eame. Le travail de tous les syst\u00e8mes de s\u00e9curit\u00e9 est d\u2019arriver le plus pr\u00e8s possible du 100\u00a0% d\u00e9sirable ; plus on s\u2019en approche, plus la t\u00e2che devient difficile, lente et co\u00fbteuse. Apr\u00e8s avoir atteint l\u2019efficacit\u00e9 conventionnelle de 99,9 %, chaque milli\u00e8me de point de pourcentage de plus, et la consommation de ressources et la complexit\u00e9 qui vont avec semblent de la m\u00eame envergure que tout le travail pr\u00e9c\u00e9dent. Mais l\u2019effort est important : l\u2019immense march\u00e9 pour de telles technologies de s\u00e9curit\u00e9 comprend <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/industrial?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019infrastructure critique<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/connected-cars-secure-by-design\/8834\/\" target=\"_blank\" rel=\"noopener\">l\u2019automobile<\/a>, <a href=\"https:\/\/os.kaspersky.com\/wp-content\/uploads\/sites\/11\/2017\/10\/Case_Study_Kraftway_router_A5_ENG.pdf\" target=\"_blank\" rel=\"noopener nofollow\">les dispositifs de r\u00e9seautage<\/a> et bien d\u2019autres domaines qui exigent une s\u00e9curit\u00e9 maximale et o\u00f9 chaque milli\u00e8me de point de pourcentage qui n\u2019est pas s\u00e9curis\u00e9 peut provoquer une catastrophe avec des cons\u00e9quences impr\u00e9visibles et des dommages terribles.<\/p>\n<p>En d\u2019autres termes, un syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9 vise \u00e0 se rapprocher des 100 % au point o\u00f9 les cyberattaques deviennent pratiquement impossibles, ou au moins \u00e9conomiquement non rentables. Dans ses efforts pour atteindre cet objectif, KasperskyOS (KOS) est sans \u00e9gal. C\u2019est une plateforme vraiment s\u00e9curis\u00e9e, et je vais vous expliquer pourquoi.<\/p>\n<p>Pour r\u00e9sumer : KOS est bas\u00e9 \u00e0 l\u2019origine sur une architecture de micro-noyau s\u00e9curis\u00e9e. Il fonctionne dans un espace d\u2019adresse prot\u00e9g\u00e9 selon le concept Default Deny (refuser par d\u00e9faut), et permet aux clients de d\u00e9finir leur logique commerciale dans les moindres d\u00e9tails. Le syst\u00e8me est compact et transparent, et il ne contient aucune redondance.<\/p>\n<p>Voici quelques d\u00e9tails suppl\u00e9mentaires.<\/p>\n<p><strong>Architecture<\/strong><\/p>\n<p>On dit qu\u2019un th\u00e9\u00e2tre commence par le vestiaire, alors, est-ce qu\u2019un syst\u00e8me d\u2019exploitation commence par son architecture ?<\/p>\n<p>\u00c0 quoi aspirent tous les OSS modernes de bureau et mobiles, et m\u00eame de nombreux OSS industriels ? Facilit\u00e9 d\u2019utilisation, \u00e9volutivit\u00e9, fonctionnalit\u00e9, stabilit\u00e9 et propri\u00e9t\u00e9 exclusive. Tous les fournisseurs promettent de la \u00a0\u00bb\u00a0s\u00e9curit\u00e9\u00a0\u00ab\u00a0, mais si l\u2019on creuse un peu, on ne trouve pas grand-chose, c\u2019est du marketing sans r\u00e9elle technologie.<\/p>\n<p>C\u2019est dans l\u2019architecture du syst\u00e8me d\u2019exploitation que se trouve la diff\u00e9rence principale : un syst\u00e8me d\u2019exploitation s\u00fbr est bas\u00e9 sur un paradigme applications-noyau-s\u00e9curit\u00e9, par opposition \u00e0 la hi\u00e9rarchie classique noyau-applications-s\u00e9curit\u00e9 inh\u00e9rente aux syst\u00e8mes non prot\u00e9g\u00e9s. L\u2019\u00e9cosyst\u00e8me KOS est enracin\u00e9 dans les principes fondamentaux de la cybers\u00e9curit\u00e9 qui d\u00e9finissent le fonctionnement du noyau et des applications.<\/p>\n<p><strong>Le troisi\u00e8me cercle<\/strong><\/p>\n<p>L\u2019une des approches fondamentales consiste \u00e0 transf\u00e9rer la majorit\u00e9 du code du syst\u00e8me d\u2019exploitation dans un espace d\u2019adresse \u00e0 faible degr\u00e9 de privil\u00e8ge \u2013 par exemple, vers le troisi\u00e8me cercle de l\u2019architecture x86.<\/p>\n<p>\u00c0 premi\u00e8re vue, cela peut para\u00eetre \u00e9trange, mais il y a une bonne raison \u00e0 cela : Le troisi\u00e8me cercle fournit un espace d\u2019adressage s\u00e9curis\u00e9. Il y est beaucoup plus facile de contr\u00f4ler les actions de code et de prot\u00e9ger le code des influences externes. La baisse in\u00e9vitable des performances est compens\u00e9e par l\u2019acc\u00e9l\u00e9ration caus\u00e9e par la compacit\u00e9 (voir les d\u00e9tails du micro-noyau ci-dessous) et l\u2019excellence de programmation. De plus, le code devient encore plus transparent et donc plus fiable.<\/p>\n<p><strong>Permettre et non interdire<\/strong><\/p>\n<p>Au niveau d\u2019application traditionnel de syst\u00e8me d\u2019exploitation, le concept <a href=\"https:\/\/securelist.com\/application-control-the-key-to-a-secure-network-part-1\/36746\/#7\" target=\"_blank\" rel=\"noopener\">Default Deny<\/a> (refuser par d\u00e9faut) a \u00e9t\u00e9 instaur\u00e9 il y a longtemps et a \u00e9t\u00e9 utilis\u00e9 avec succ\u00e8s dans une toute une vari\u00e9t\u00e9 de sc\u00e9narios. C\u2019est une m\u00e9thode \u00e9tablie et plut\u00f4t efficace pour am\u00e9liorer la s\u00e9curit\u00e9 de nombreux syst\u00e8mes.<\/p>\n<p>Dans KasperskyOS, nous avons impl\u00e9ment\u00e9 le concept Default Deny (refuser par d\u00e9faut) au niveau du syst\u00e8me lui-m\u00eame. Toutes les actions dans ce syst\u00e8me d\u2019exploitation s\u00e9curis\u00e9 sont interdites par d\u00e9faut. Lors de la mise en \u0153uvre, les clients d\u00e9finissent des r\u00e8gles pour permettre des actions pr\u00e9cises r\u00e9pondant \u00e0 des demandes sp\u00e9cifiques, en cr\u00e9ant leurs propres politiques de s\u00e9curit\u00e9. En d\u2019autres termes, une politique de s\u00e9curit\u00e9 est un ensemble de lois en vertu desquelles un syst\u00e8me fonctionne. La politique est semblable aux r\u00e8gles r\u00e9gissant la circulation, mais \u00e0 une exception pr\u00e8s : il est impossible d\u2019enfreindre ces r\u00e8gles. Ainsi, KOS offre une certitude qualitative de protection plus \u00e9lev\u00e9e.<\/p>\n<p><strong>La bonne microgestion<\/strong><\/p>\n<p>Les r\u00e8gles d\u2019action d\u2019utilisateur de KasperskyOS sont extr\u00eamement flexibles, expressives et granulaires. Vous pouvez d\u00e9finir une logique tr\u00e8s sp\u00e9cifique, y compris la nature de la communication inter-processus et l\u2019utilisation de services syst\u00e8me, de protocoles r\u00e9seau, de modules OS et d\u2019applications \u2013 jusque dans les moindres d\u00e9tails, si cela est n\u00e9cessaire \u2013 pour r\u00e9pondre \u00e0 des exigences de s\u00e9curit\u00e9 sp\u00e9cifiques. Toutes les actions qui d\u00e9passent la logique d\u00e9finie sont automatiquement bloqu\u00e9es. Le syst\u00e8me n\u2019ex\u00e9cute que les op\u00e9rations explicitement autoris\u00e9es.<\/p>\n<p><strong>Le moins est le mieux<\/strong><\/p>\n<p>Un jour, \u00e0 <a href=\"https:\/\/www.embedded-world.de\/en\" target=\"_blank\" rel=\"noopener nofollow\">Embedded World<\/a>, je suis rest\u00e9 perplexe face aux affirmations d\u2019une soci\u00e9t\u00e9 se vantant que son logiciel am\u00e9liorait une voiture qui roulait \u00a0\u00bb\u00a0sur une centaine de millions de lignes de code\u00a0\u00ab\u00a0. En fait, plus il y a de code, plus un produit est dangereux en raison des vuln\u00e9rabilit\u00e9s potentielles. En r\u00e8gle g\u00e9n\u00e9rale, un tel produit est difficile \u00e0 v\u00e9rifier, sa rapidit\u00e9 et son intensit\u00e9 de ressources sont plus mauvaises, et cela entra\u00eene une s\u00e9rie d\u2019autres effets secondaires n\u00e9gatifs. Enfin, la taille du code est une mesure de la capacit\u00e9 de programmation ; un code \u00e9l\u00e9gant et concis peut accomplir des t\u00e2ches m\u00eame tr\u00e8s complexes.<\/p>\n<p>Le noyau de KOS n\u2019 a qu\u2019environ 1\u00a0500 lignes. Oui, c\u2019est exact : mille cinq cents lignes d\u00e9finissent toute la logique du noyau du syst\u00e8me d\u2019exploitation. Ce dernier est reli\u00e9 \u00e0 des processeurs (Intel, ARM, MIPS), et les pilotes, les utilitaires syst\u00e8me, les interfaces et les applications commerciales sont au-dessus. Nous appelons KOS un syst\u00e8me d\u2019exploitation \u00e0 <em>micro-noyau,<\/em> mais avec cette taille de noyau, nous pourrions m\u00eame parler de <em>nano-noyau.<\/em><\/p>\n<p><strong>De l\u2019air pur<\/strong><\/p>\n<p>Les turbulences g\u00e9opolitiques de ces derni\u00e8res ann\u00e9es ont provoqu\u00e9 une grave crise de confiance dans l\u2019industrie informatique. La parano\u00efa d\u00e9crit des pirates informatiques de l\u2019\u00c9tat et des op\u00e9rations gouvernementales secr\u00e8tes omnipr\u00e9sents utilisant des logiciels commerciaux pour le cyberespionnage. Certaines entreprises pr\u00e9f\u00e8rent se r\u00e9fugier dans <a href=\"https:\/\/www.reuters.com\/article\/us-usa-cyber-russia-mcafee\/mcafee-says-it-no-longer-will-permit-government-source-code-reviews-idUSKBN1CV2MP\" target=\"_blank\" rel=\"noopener nofollow\">une culture du secret encore plus importante<\/a>, mais nous pensons qu\u2019il est tant de faire preuve d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/blog\/even-more-transparency\/9725\/\" target=\"_blank\" rel=\"noopener\">ouverture raisonnable<\/a>. Gr\u00e2ce \u00e0 son noyau compact et transparent, KasperskyOS s\u2019inscrit parfaitement dans cette d\u00e9marche.<\/p>\n<p>Pourquoi ne craignons-nous pas d\u2019ouvrir le code source de notre produit ?<\/p>\n<p>Premi\u00e8rement, nous n\u2019avons rien \u00e0 cacher. Deuxi\u00e8mement, nous serons heureux de d\u00e9tecter toute \u00e9ventuelle vuln\u00e9rabilit\u00e9 ; les correctifs rendent nos produits encore plus fiables. Troisi\u00e8mement, le noyau de KOS a \u00e9t\u00e9 test\u00e9 \u00e0 plusieurs reprises sans qu\u2019aucun bogue ou aucune proc\u00e9dure non d\u00e9clar\u00e9e n\u2019aient \u00e9t\u00e9 observ\u00e9s jusqu\u2019\u00e0 pr\u00e9sent. Je suis s\u00fbr que l\u2019initiative de transparence que nous avons lanc\u00e9e r\u00e9cemment le confirmera une fois de plus. Enfin, l\u2019observation du code source n\u2019est pas n\u00e9cessaire pour d\u00e9tecter des vuln\u00e9rabilit\u00e9s \u2013 dans la plupart des cas, celles-ci sont trouv\u00e9es autrement.<\/p>\n<p><strong>Rien de trop<\/strong><\/p>\n<p>Depuis de nombreuses d\u00e9cennies, le march\u00e9 du logiciel souffre d\u2019une sorte de course aux fonctionnalit\u00e9s. Plus de boutons, plus de fonctionnalit\u00e9s et plus de goodies \u00e0 ins\u00e9rer dans une \u00e9ni\u00e8me version pour le lancement de laquelle les communiqu\u00e9s de presse ne tarissent pas d\u2019\u00e9loges\u2026 et qui finit par \u00eatre abandonn\u00e9e parce que personne ne l\u2019utilise r\u00e9ellement. En voici un <a href=\"https:\/\/answers.microsoft.com\/en-us\/office\/forum\/office_2010-office_install\/what-is-the-percentage-of-features-of-word-excel\/80e417ef-8336-49a5-9f5f-0a59c8c8fbd4\" target=\"_blank\" rel=\"noopener nofollow\">exemple<\/a> particulier : cinq commandes Word uniquement repr\u00e9sentent un tiers de l\u2019utilisation totale. Et combien de commandes n\u2019ont jamais \u00e9t\u00e9 utilis\u00e9es par personne ?<\/p>\n<p>Chaque nouvelle fonctionnalit\u00e9 comporte une s\u00e9rie de risques, dont les vuln\u00e9rabilit\u00e9s, la r\u00e9duction des performances et de la tol\u00e9rance aux pannes, la complexit\u00e9 de gestion, etc. KasperskyOS fonctionne sur un principe que nous appelons : <em>rien d\u2019excessif.<\/em> Le syst\u00e8me d\u2019exploitation est simple, clair et transparent. De plus, dans le cadre <a href=\"https:\/\/www.kaspersky.com\/blog\/security-within-kaspersky-lab-launches-kaspersky-security-system\/15190\/\" target=\"_blank\" rel=\"noopener nofollow\">de d\u00e9ploiements sp\u00e9cifiques,<\/a>il contribue \u00e0 r\u00e9duire les fonctionnalit\u00e9s redondantes d\u2019autres syst\u00e8mes d\u2019exploitation et applications, et garantit que seules les fonctionnalit\u00e9s d\u00e9clar\u00e9es sont d\u00e9ploy\u00e9es sur des plates-formes plus anciennes (comme les syst\u00e8mes SCADA existants).<\/p>\n<p>En savoir plus sur <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment nous pouvons affirmer que KasperskyOS est r\u00e9ellement une plate-forme s\u00fbre ?<\/p>\n","protected":false},"author":2464,"featured_media":9813,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[841,2645],"class_list":{"0":"post-9812","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-iot","10":"tag-kasperskyos"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-secureos\/9812\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-secureos\/14902\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-secureos\/14766\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-secureos\/19286\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-secureos\/9897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2464"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9812"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9812\/revisions"}],"predecessor-version":[{"id":12861,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9812\/revisions\/12861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9813"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}