Clip OS 5 de l’ANSSI sera disponible en bêta dans la journée

Clip OS 5 de l’ANSSI sera disponible en bêta dans la journée

Clip OS 5 de l’ANSSI sera disponible en bêta dans la journée

Le système d’exploitation « durci » de l’Agence nationale de la sécurité des systèmes d'information était disponible en alpha depuis plus d’un an. Il est temps de passer à l’étape supérieure.

Le projet a beaucoup évolué depuis, et pour cause : c’était lors de l’annonce de l’alpha que l’ANSSI avait basculé le projet en open source. Les retours et participations de la communauté ont donc pleinement joué.

Parmi les nouveautés les plus importantes, l’agence cite le chiffrement de la partition d’état via TPM 2.0, le processus automatique et atomique de mise à jour en tâche de fond, l’intégration d’IPsec ou encore l’isolation des accès réseau.

L’ANSSI annonce également que l’infrastructure de développement publique est désormais complète : revue de code avec Gerrit, intégration continue avec GitLab CI et mise à disposition de versions Nightly (compilées chaque jour).

Les développeurs ont tenu à rendre plus simple l’installation de Clip OS pour que davantage de testeurs en herbe puissent s’y essayer. Cependant, le système n’a aucun rapport avec les distributions Linux comme Ubuntu ou Fedora, et ne s’adresse pas au grand public. On est bien dans un système totalement axé sur la sécurité (voir notre interview).

Commentaires (11)


Voilà un projet qui n’avançait plus ressortie grâce à son passage en open source. Je pense que c’est très positif pour l’ANSSI!


C’est merveilleux, mais on aimerait vraiment un jour que l’ANSSI comprenne que dans le monde réel, les entreprises ont aussi besoin d’outils de sécurité. Et là, on aimerait bien voir des procédures de sécurité, ou encore des outils déjà prêts, pour diagnostiquer, tester, et “blinder” encore plus les serveurs Ubuntu / Debian (ou autre distribution). Je ne parle pas de windows ou apple : parler de sécurité avec ces huîtres numériques n’a aucun sens. Si les gens achètent n’importe quoi, ils en paieront le prix tôt ou tard.

Maintenant personne n’aura je pense compris à qui finalement s’adresse clip os. La recherche, c’est très bien - il en faut. Mais à un moment donné, on aimerait quand même que nos impôts servent à quelque chose de concret. Et là, il serait -vraiment- intéressant que l’ANSSI nous explique à quoi sert son OS, parce que pour le moment, on a l’impression d’un gros délire entre chercheurs en sécurité, sans aucune finalité au bout du compte.

Bienvenue dans le monde réel comme disait l’autre…


On sait si Wine sera compatible ?


En regardant rapidement ça à pas l’air pour le “grand” publique, mais pour les entreprises / personnes “à risque” https://docs.clip-os.org/clipos/security.html)








hansi a écrit :



C’est merveilleux, mais on aimerait vraiment un jour que l’ANSSI comprenne que dans le monde réel, les entreprises ont aussi besoin d’outils de sécurité. Et là, on aimerait bien voir des procédures de sécurité, ou encore des outils déjà prêts, pour diagnostiquer, tester, et “blinder” encore plus les serveurs Ubuntu / Debian (ou autre distribution). Je ne parle pas de windows ou apple : parler de sécurité avec ces huîtres numériques n’a aucun sens. Si les gens achètent n’importe quoi, ils en paieront le prix tôt ou tard.

Maintenant personne n’aura je pense compris à qui finalement s’adresse clip os. La recherche, c’est très bien - il en faut. Mais à un moment donné, on aimerait quand même que nos impôts servent à quelque chose de concret. Et là, il serait -vraiment- intéressant que l’ANSSI nous explique à quoi sert son OS, parce que pour le moment, on a l’impression d’un gros délire entre chercheurs en sécurité, sans aucune finalité au bout du compte.

Bienvenue dans le monde réel comme disait l’autre…





j’aurais aussi préféré des procédure pour sécurisé des linux existant (dont le chiffrement via tpm2, que peut (pour pas dire aucune) distribution ne supporte officiellement (il faut mettre les mains dans la cambuis).









Macarie a écrit :



j’aurais aussi préféré des procédure pour sécurisé des linux existant (dont le chiffrement via tpm2, que peut (pour pas dire aucune) distribution ne supporte officiellement (il faut mettre les mains dans la cambuis).







RHEL, Suse Entreprise Server, Fedora, Debian, CentOS, Arch…. , c’est dans le kernel depuis le 3.2 et ça se gère avec Systemd… il y a pire non ?



Il y aura tous les OIV, plus tous les ministères qui seraient à terme concerné, ce qui représente quelque machines…

De plus, ClipOS permettra à terme, de réellement gérer le “droit d’en connaître” au niveau de l’OS, ce que linux est globalement incapable de faire à l’heure actuelle (mais que windows permet d’aller plus loin, plus finement et plus simplement sur la gestion des droits).


Ce n’est pas une “procédure” à proprement parlé, mais il y a dejà de bons guide sur leur site :https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-un-systeme…








hansi a écrit :



C’est merveilleux, mais on aimerait vraiment un jour que l’ANSSI comprenne que dans le monde réel, les entreprises ont aussi besoin d’outils de sécurité. Et là, on aimerait bien voir des procédures de sécurité, ou encore des outils déjà prêts, pour diagnostiquer, tester, et “blinder” encore plus les serveurs Ubuntu / Debian (ou autre distribution). Je ne parle pas de windows ou apple : parler de sécurité avec ces huîtres numériques n’a aucun sens. Si les gens achètent n’importe quoi, ils en paieront le prix tôt ou tard.

Maintenant personne n’aura je pense compris à qui finalement s’adresse clip os. La recherche, c’est très bien - il en faut. Mais à un moment donné, on aimerait quand même que nos impôts servent à quelque chose de concret. Et là, il serait -vraiment- intéressant que l’ANSSI nous explique à quoi sert son OS, parce que pour le moment, on a l’impression d’un gros délire entre chercheurs en sécurité, sans aucune finalité au bout du compte.

Bienvenue dans le monde réel comme disait l’autre…





Un peu comme une liste de guides disponibles en PDF ? Ensuite, ClipOS n’est pas un projet de recherche. À la base, c’est un outil interne qui est rendu public si jamais ça peut servir à d’autres, mais sa vocation première est d’être un outil interne.

L’ANSSI sert aussi à fournir des produits sécurisés pour certaines administrations, à intervenir sur des cyber attaques (on l’a vu récemment dans un hôpital), à qualifier pas mal de produits, etc.









Ricard a écrit :



RHEL, Suse Entreprise Server, Fedora, Debian, CentOS, Arch…. , c’est dans le kernel depuis le 3.2 et ça se gère avec Systemd… il y a pire non ?





Ah désolé je n’ai pas étée assez claire dans mon propos, j’entendait par la, l’intégration dans l’installateur de l’enregistrement de la clef de chiffrement LUKS dans la puce TPM (comme le fait bitlocker).

Sans devoir le faire nous même en installant clevis etc.



ClipOS est utilisé dans certains contextes depuis des années… Ce n’est pas qu’un délire de chercheurs en sécurité. Le seul « délire » dans l’histoire, c’est de l’avoir passé en Open Source ce qui a, j’imagine, nécessité quelques ajustements.



Edit - zut, j’avais raté l’intervention de flan qui dit la même chose - et même plus…


Fermer