Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

De nombreux systèmes militaires américains critiques pour la sécurité utilisent désormais Linux
Un système d'exploitation qui répond au mieux aux exigences du gouvernement ?

Le , par Stéphane le calme

267PARTAGES

22  0 
L’utilisation de Linux en tant que système d'exploitation flexible, transparent et hautement sécurisé semble de plus en plus devenir un choix de premier plan au sein d'entreprises,d'institutions d'enseignement et de secteurs gouvernementaux. Avec des préoccupations de sécurité nationale qui ont atteint un niveau record aux États-Unis, il semble que la mise en œuvre de Linux pourrait effectivement répondre aux besoins critiques du gouvernement américain en matière de sécurité pour le développement et les installations d'applications.

En raison de ses racines open source, Linux est considéré fondamentalement comme étant sécurisé, fiable et incroyablement adaptable. Linux intègre une approche de « défense en profondeur » de la sécurité, ce qui signifie que des mesures de sécurité robustes sont mises en œuvre à tous les niveaux de développement et de déploiement. Notons que Linux met l'accent sur la sécurité par la transparence.

Pour être approuvés pour une utilisation dans des fonctions gouvernementales essentielles, les logiciels et applications doivent être certifiés pour garantir qu'ils répondent à certaines normes de sécurité. Common Criteria, FIPS 140-2 et Secure Technical Implementation Guidelines (STIG) sont trois certifications de sécurité requises par le Département de la Défense des États-Unis. Ces certifications indiquent que la technologie répond aux protocoles de sécurité normalisés et que les outils cryptographiques implémentent correctement leurs algorithmes. Linux a été certifié pour répondre à tous ces critères.
  • Common Criteria : les critères communs (CC) sont un ensemble de normes (ISO 15408) internationalement reconnu dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. Également dénommé Common Criteria, ce référentiel est né d'un partenariat entre le Canada, les États-Unis et l'Europe. Grâce au cadre offert, les utilisateurs de technologies de l’information vont pouvoir utiliser des profils de protection pour spécifier les exigences fonctionnelles de sécurité attendues et les évaluateurs pourront vérifier que les produits sont bien conformes au niveau d’assurance requis.

    La mise en œuvre des Critères Communs décidée par les signataires d’un accord de reconnaissance mutuelle facilite grandement l’acceptation des certificats de sécurité des technologies de l’information émis par l’un des pays signataires. Le produit certifié en toute impartialité par une autorité compétente peut être utilisé sans nécessiter une évaluation plus poussée.

    Bien que présentant de nombreux avantages, l’application de cette norme s’avère coûteuse, difficilement compréhensible pour un non initié et souvent compliquée à mettre en œuvre. C’est la raison pour laquelle plusieurs méthodes d’utilisation ont vu le jour.
  • FIPS : FIPS (Federal Information Processing Standard) 140-2 est une norme établie par le gouvernement des États-Unis relative au chiffrement et aux conditions de sécurité à respecter dans la conception des produits informatiques destinés à traiter des données sensibles, mais non confidentielles. Cette norme vise à garantir que les produits mettent en œuvre des pratiques de sécurité saines, à savoir des méthodes et des algorithmes de chiffrement puissants et approuvés. Elle précise également comment autoriser des personnes et des processus à utiliser le produit et comment concevoir les modules et les composants de manière à sécuriser leurs interactions avec d’autres systèmes. La norme FIPS 140-2 s’applique à tout produit susceptible de stocker ou de transmettre des données sensibles. Cela inclut des matériels tels que périphériques de cryptage des liens, disques durs, disques Flash ou autres supports de stockage amovibles. Les logiciels qui chiffrent les données transmises ou stockées y sont également inclus.
  • Secure Technical Implementation Guidelines (STIG) : Il s'agit d'une méthodologie de cybersécurité pour normaliser les protocoles de sécurité au sein des réseaux, des serveurs, des ordinateurs et des conceptions logiques afin d'améliorer la sécurité globale. Une fois mis en œuvre, ces guides améliorent la sécurité des architectures logicielles, matérielles, physiques et logiques afin de réduire davantage les vulnérabilités.

    La configuration d'un ordinateur de bureau ou d'un serveur d'entreprise est un exemple où les STIG seraient utiles. La plupart des systèmes d'exploitation ne sont pas intrinsèquement sécurisés, ce qui les laisse ouverts aux criminels tels que les voleurs d'identité et les pirates informatiques. Un STIG décrit comment minimiser les attaques basées sur le réseau et empêcher l'accès au système lorsque l'attaquant s'interface avec le système, soit physiquement sur la machine soit sur un réseau. Les STIG décrivent également les processus de maintenance tels que les mises à jour logicielles et les correctifs de vulnérabilité.

    Les STIG avancés peuvent couvrir la conception d'un réseau d'entreprise, couvrant les configurations de routeurs, de pare-feu, de serveurs de noms de domaine et de commutateurs.



Pour ces raisons, Linux n'est pas seulement un système d'exploitation qui peut servir au développement d'applications gouvernementales à sécurité critique, mais l'ouverture et la flexibilité inhérentes à Linux en font également un candidat intéressant pour les installations qui exigent le plus haut niveau de sécurité et de précision. Cependant, il convient de noter que, comme pour tout système d’exploitation, Linux doit d’abord subir des tests et un développement rigoureux supplémentaires avant d’être intégré dans l’infrastructure informatique du gouvernement américain.

SELinux: sécurité renforcée grâce aux contrôles d'accès

Security-Enhanced Linux, abrégé SELinux, est un Linux Security Module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux. SELinux embarque des concepts dont certains s'appuient sur des projets de la National Security Agency des États-Unis, parmi lesquels des recherches sur l'architecture de contrôle d'accès obligatoire (MAC) basée sur Type Enforcement qui a donné naissance au Flask. Une implémentation de référence de cette architecture a été initialement intégrée dans un système prototype SELinux pour démontrer la valeur des contrôles d'accès obligatoires flexibles et comment ces contrôles pourraient être ajoutés à un système d'exploitation. L'architecture a été reconnue pour ses avantages en termes de sécurité et a depuis été intégrée au système d'exploitation Linux traditionnel.

SELinux impose la séparation des informations sur la base des exigences de confidentialité et d'intégrité, ce qui permet de traiter les menaces et de limiter les dommages qui pourraient être causés par des applications malveillantes ou défectueuses. Son architecture dissocie l'application de la politique d'accès et sa définition. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins. Il permet aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security).

Au départ, SELinux était le sujet de controverse. Nombreuses étaient les personnes qui se disaient préoccupées par l'insertion de code NSA dans Linux, malgré sa transparence. Les rumeurs selon lesquelles la NSA incorporait des portes dérobées et une technologie capable de compromettre la confidentialité des utilisateurs ont proliféré pendant de nombreuses années. Toutefois, cette vague de controverse semble s'être calmée et SELinux est désormais reconnu pour l'amélioration de la sécurité globale de Linux.

Open source

Cette dernière décennie, le gouvernement américain s'est vu utilisé de plus en plus de logiciels open source pour déployer de manière économique des technologies avancées hautement sécurisées. Le 8 août 2016, le DSI de la Maison-Blanche a publié une politique fédérale sur le code source qui appelle à la création, au partage et à l'adaptation de nouveaux logiciels à l'aide de méthodes open source afin de tirer parti d'un code « sécurisé, fiable et efficace pour objectifs nationaux ».

Le département américain de la Défense reconnaît les principaux avantages associés au développement open source et fait confiance à Linux comme système d'exploitation. En fait, l'armée américaine est la plus grande base installée unique pour RedHat Linux et la flotte de sous-marins nucléaires de l'US Navy fonctionne sur Linux, y compris leurs systèmes de sonar. De plus, le ministère de la Défense a récemment recruté Red Hat, Inc., le plus grand fournisseur mondial de solutions open source, pour aider à améliorer les opérations de l'escadron et la formation au pilotage.

Les défenseurs des logiciels propriétaires ont suscité un débat sur la pertinence d'utiliser Linux en matière de défense nationale. Ils estiment que la disponibilité du code source pour les applications open source et les origines inconnues du code peuvent conduire à placer délibérément du contenu subversif dans des codes critiques, mettant en danger la sécurité du pays tout entier.

Cette argumentation ne prend pas en considération le fait que tout système choisi devrait être ajusté et retravaillé pour correspondre aux besoins informatiques uniques et critiques du gouvernement. Cependant, en supposant que le gouvernement se tourne vers Linux pour les applications de défense nationale, les défenseurs de l'open source estiment que la disponibilité du code source est exactement ce qui fait de Linux le choix évident. Linux et d'autres applications open source offrent la liberté de personnaliser des programmes pour répondre à des exigences spécifiques, une liberté qui n'existe pas vraiment au sein des systèmes propriétaires d'après eux. Si la sécurité fournie par une installation particulière est insuffisante, elle peut être modifiée pour garantir les niveaux de protection les plus élevés.

De plus, le gouvernement des États-Unis, en particulier le ministère de la Défense, a des normes extrêmement élevées en matière de sécurité et de confidentialité. Par conséquent, tout code choisi pour les systèmes gouvernementaux ou militaires doit être certifié selon Common Criteria, FIPS 140-2 et Secure Technical Implementation Guidelines (STIG) et subir d'innombrables heures d'analyse et d'évaluation de la vulnérabilité avant même qu'il puisse être pris en compte pour les tests.

Sources : Common Criteria, NSA (Documentation SELinux) , politique fédérale sur le code source, recrutement de Red Hat par le ministère de la Défense

Et vous ?

L'open source pour des infrastructures critiques du gouvernement, une bonne idée ?
La France gagnerait-elle à s'en inspirer ?
Que pensez-vous de l'utilisation de l'open source dans les services gouvernementaux ?
Quelles leçons peut-on tirer des échecs précédents ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de darklinux
Membre confirmé https://www.developpez.com
Le 23/12/2019 à 10:25
L'open source pour des infrastructures critiques du gouvernement, une bonne idée ?
Oui , bien sur !
La France gagnerait-elle à s'en inspirer ?
Oui et ne pas créer des cloud chimérique
Que pensez-vous de l'utilisation de l'open source dans les services gouvernementaux ?
Il faut le faire , l ' encourager
Quelles leçons peut-on tirer des échecs précédents ?
Évité autant que possible les environnements privateurs
8  0 
Avatar de calvaire
Membre averti https://www.developpez.com
Le 23/12/2019 à 11:21
C'est surtout aussi que Windows c'est pas un os adapté pour des environnement embarqué,
du windows pour la commercial chargé du recrutement des soldats oui pourquoi pas mais du windows dans un tank c'est une aberration, l'os consomme beaucoup de trop de ressource et c'est pas un un os temps réel.
en France je suis sidéré de voir des bsod dans les écrans de la sncf en gare ou dans les distributeurs de billet... non pas que linux n'a pas de kernel panic mais juste pourquoi faire tourner ces dispositif sous windows ? pourquoi avoir du windows xp dans un distributeur de billet...
7  0 
Avatar de Zefling
Membre expert https://www.developpez.com
Le 23/12/2019 à 11:49
Citation Envoyé par pmithrandir Voir le message
Je suis largement en faveur de Linux, mais je pense que l'open source peut être une faiblesse importante.

Quelque soient les règles de validation de code, la majeure partie du programme sera forcement décrite par la communauté, et validé par celle ci. Or nous voyons aujourd'hui sur les réseaux sociaux que des communautés fictives de plusieurs centaines de personnes sont mise en place patiemment pour gagner la confiance des gens, et leur distiller des informations spécifiques en temps voulu.

Comment ne pas imaginer le même scénario impliquant quelques dizaines de développeurs de part le monde.
Tu peux avoir le même scénario dans le proprio et là c'est limite pire car personne ne pourra relire le code.

De plus, un type qui code pour l'open source n'est pas forcement moins ou plus compétent que pour faire du proprio. Perso, je fais les deux, ça me rend pas moins bon quand je fais de l'open source.
7  0 
Avatar de nirgal76
Membre chevronné https://www.developpez.com
Le 23/12/2019 à 11:01
On peut mettre tous les systèmes que l'on veut, si on ne mets pas le budget qu'il faut (l'informatique est souvent le premier à subir des "coupes" dans la maintenance, l'administration (et et la formation des utilisateurs (puisque quasiment toutes les catastrophes arrivent par eux), ça deviendra une passoire dans le temps.
6  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 24/12/2019 à 11:20
il est plus difficille d'attaquer du propriétaire, mais la vraie faille, c'est que si on en trouve une, la probablitié de correction est super faible. Alors que sur un système connu de tous, il y a toujours des gens pour remonter les problèmes. Aucun système n'est sur à 100%, mais Linux(ou BSD, en effet) sont plus surs pour cette simple raison.
5  0 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 23/12/2019 à 10:57
De nombreux systèmes militaires américains critiques pour la sécurité utilisent désormais Linux, un système d'exploitation qui répond au mieux aux exigences du gouvernement ?

Noooooooooooon? Incroyable!

L'armée américaine ne veut pas de l'OS Win10 spécialisé dans l'espionnage de ses utilisateurs?

D'accord pour que le monde entier soit espionné via l'OS Win10 mais cela ne doit pas s'appliquer à l'armée américaine... On les comprend, c'est logique!

Pensée émue pour tous les gouvernements du monde qui ont cru bon d'exiger de M$ un Win10 adapté qui ne les espionne pas. Apparemment, cette version adaptée n'est pas assez "sûre" pour les USA... Serait-ce une preuve que finalement Win10 espionne toujours les gouvernements "amis" mais... de manière plus discrète?
9  5 
Avatar de pmithrandir
Expert confirmé https://www.developpez.com
Le 23/12/2019 à 11:25
Je suis largement en faveur de Linux, mais je pense que l'open source peut être une faiblesse importante.

Quelque soient les règles de validation de code, la majeure partie du programme sera forcement décrite par la communauté, et validé par celle ci. Or nous voyons aujourd'hui sur les réseaux sociaux que des communautés fictives de plusieurs centaines de personnes sont mise en place patiemment pour gagner la confiance des gens, et leur distiller des informations spécifiques en temps voulu.

Comment ne pas imaginer le même scénario impliquant quelques dizaines de développeurs de part le monde.
6  2 
Avatar de manu007
Membre du Club https://www.developpez.com
Le 27/12/2019 à 8:41
Ils ont eu besoin de près de deux décennies pour réaliser qu'un système de concept ouvert sera toujours plus sûr qu'un autre propriétaire.
4  0 
Avatar de el_slapper
Expert éminent sénior https://www.developpez.com
Le 23/12/2019 à 10:08
La France s'en inspire déjà avec le vieux système de la gendarmerie, toujours fonctionnel, et qui répond à peu près au même cahier des charges. On peut avoir des vraies questions?
5  2 
Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 23/12/2019 à 11:27
Citation Envoyé par calvaire Voir le message

en France je suis sidéré de voir des bsod dans les écrans de la sncf en gare ou dans les distributeurs de billet... non pas que linux n'a pas de kernel panic mais juste pourquoi faire tourner ces dispositif sous windows ? pourquoi avoir du windows xp dans un distributeur de billet...
Il y a du Windows partout (même dans les distributeurs à billets des banques) pour la bonne et simple raison qu'il est plus facile de trouver du personnel connaissant Windows que Linux et consort...
4  1