Notre propre système d’exploitation arrive enfin !

Finalement, nous l’avons fait !

J’attendais ce moment depuis des lustres, le jour où le premier périphérique matériel disponible sur le marché basé sur notre propre système d’exploitation arriverait sur mon bureau. La voici, la beauté.

Cette boîte noire sans prétentions est un commutateur de niveau 3, alimentée par le système d’exploitation de Kaspersky et conçue pour des réseaux dotés d’une précision extrême pour les données de sécurité.

Et elle en a sous le capot, ce qui veut dire que cette technologie sera appliquée à d’autres objets connectés à Internet, autrement dit l’Internet des Objet (IdO). Pourquoi ? Parce que ce système s’avère tout simplement idéal pour les applications où une petite plateforme, optimisée et sécurisée est nécessaire.

Le système d’exploitation compte plusieurs fonctionnalités distinctes. Laissez-moi vous présenter brièvement quelles sont les principales…

Premièrement, il est basé sur une architecture du noyau de système d’exploitation, qui permet d’assembler à partir de « blocs », différentes modifications du système d’exploitation selon les exigences spécifiques d’un client.

Deuxièmement, il est doté d’un système de sécurité intégré, qui contrôle le fonctionnement des applications et les modules du système d’exploitation. Pour pirater cette plateforme, un cybercriminel aurait besoin de rompre la signature numérique, qui à n’importe quel moment avant l’introduction d’ordinateurs quantiques, coûterait excessivement cher.

Troisièmement, tout a été conçu en partant de zéro. J’anticipe vos questions : pas même la moindre trace de Linux. Tous les systèmes d’exploitation populaires ne sont pas conçus avec la notion de sécurité en tête, par conséquent, il est plus simple et plus sûr de démarrer de la base et de tout faire correctement. Et c’est justement ce que nous avons fait.

L’autre jour, nous avons célébré la naissance de ce nouveau système d’exploitation !

Le tout premier meeting concernant ce projet avait eu lieu il y a 14 ans (quatorze !), presque comme celui d’aujourd’hui, le 11 novembre ! Non pas que nous ayons codé et examiné assidument depuis, mais en ce laps de temps, vous aurez pu constater plusieurs projets aboutir, mis à jour et améliorés à plusieurs reprises !

Non, durant les toutes premières années, pas une seule ligne de code n’a été écrite. Nous nous sommes rencontrés de temps en temps, avons discuté des détails techniques, de l’architecture et de jolies images dessinées sur de grandes feuilles de papier. Ensuite, nous avons constitué une équipe, très lentement, étant donné que les spécialistes du système d’exploitation sont à la fois loin et rares. Et à partir de là, nous avons avancé, doucement mais sûrement. Quelques années plus tard, nous ne célébrons pas uniquement aujourd’hui la dernière discussion au sein de l’équipe, mais notre périphérique matériel enfin sur le marché !

Le 11 novembre est bien sûr facile à mémoriser, 11-11. Il marque l’anniversaire de notre grand et ambitieux projet. D’ailleurs, au sein de l’entreprise, le projet est simplement connu comme « 11-11 ».

14 ans, c’est beaucoup pour n’importe quel projet. Si l’on regarde en arrière, ça pourrait paraître étrange la façon dont au début nous parlions de l’architecture et des paramètres de base du futur système d’exploitation et où nous sentions un peu comme… des alchimistes avec des compas essayant de faire des carrés en dehors des cercles.

La question à laquelle nous cherchions une réponse était : comment peut-on concevoir un système d’exploitation qui serait en principe impossible à pirater ? Est-ce possible dans la pratique ? Pendant ce temps, tous ces alchimistes étaient plutôt étonnés : à quoi pensaient-ils ? Nous avions décidé de créer une plateforme impossible à pirater ?!

En fait, on nous demande souvent pourquoi un tel système d’exploitation est vraiment nécessaire. Voici pourquoi :

Autrefois, les cybermenaces qui menaçaient les infrastructures critiques, les télécommunications et autres systèmes modernes essentiels ressemblaient surtout à de la science-fiction. Personne (excepté nous qui étions paranos, mais aussi les cybercriminels les plus expérimentés, les cyberespions et cybermilitaires), n’avait pas la moindre idée que les données de sécurité pouvaient directement affecter la sécurité physique. Personne ne savait non plus que tous les systèmes numériques existants du monde entier pouvaient être piratés. Après tout, nous avions commencé notre projet bien avant Stuxnet, et même avant Die Hard 4, lorsque les cybercriminels avaient piraté et saboté des infrastructures critiques. Mais au fur et à mesure que le temps passait, le niveau général des menaces augmentait progressivement (et de plus en plus).

Le sérieux problème de sécurité des infrastructures critiques a commencé à être débattu lors de conférences internationales très en vue. Ensuite, le sujet a commencé à se répandre progressivement dans l’imagination d’Hollywood (Die Hard 4, Skyfall…). Au cours de ces 18 derniers mois, l’attention est allée encore plus loin (de manière exponentielle), pour finalement rendre le sujet de la cybersécurité, comme l’un des principaux thèmes lors de sommets et de réunions de haut niveau international des leaders mondiaux. Pendant ce temps-là, tranquillement en arrière-plan, les alchimistes experts de KL travaillaient dur dans leurs ateliers en préparation de notre propre système d’exploitation !

Nous nous sommes rendus compte que le système d’exploitation devait avoir plein d’applications différentes.

Premièrement, il doit assurer une base pour le développement des systèmes de contrôle industriels protégés.

Deuxièmement, il doit assurer une base pour le développement des appareils intégrés protégés, y compris l’IdO. D’ailleurs, les récentes attaques par déni de service des serveurs DNS de Dyn, qui ont semé la pagaille sur des sites tels qu’Amazon et Twitter, ont été menées par un botnet qui avait infecté des dispositifs « intelligents » (en fait, plutôt stupides) tels que les caméras IP. L’attaque avait généré un nombre impressionnant de 1,2 téraoctets par seconde, la plus grande attaque par déni de service de l’histoire.

J’espère donc qu’il apparaît désormais évident l’obligation de protéger l’IdO, et bien évidemment les infrastructures critiques (industrie, transport, télécoms, etc.) des menaces informatiques. J’espère également qu’il demeure clair qu’il est mieux (qu’importe la difficulté) de créer des dispositifs d’infrastructure/IdO dès le tout début, de façon à ce qu’il soit pratiquement impossible de les pirater. En effet, il s’agit d’un objectif fondamental du système d’exploitation de Kaspersky Lab.

Cet article n’était que la bande-annonce. Je vous livrerai prochainement plus de détails sur notre système d’exploitation sécurisé.

LIRE LES COMMENTAIRES 0
Laisser un commentaire