Sécurité du système d'exploitation
La sécurité de l'OS protège un système d'exploitation contre les menaces et l'accès non autorisé, en maintenant la confidentialité, l'intégrité et la disponibilité des ressources grâce à des contrôles en couches tels que l'authentification, le contrôle d'accès, le patching et l'isolation.
La sécurité du système d'exploitation (OS security) est la discipline de conception, de mise en œuvre et d'exploitation de contrôles qui protègent l'OS contre les malwares, l'escalade de privilèges (privilege escalation), les rootkits et les mauvaises configurations (misconfigurations). Elle couvre le durcissement du noyau (kernel hardening), la sécurité des pilotes (driver security) et l'isolation de l'espace utilisateur (user-space isolation), avec une approche de défense en profondeur (defense-in-depth) qui superpose l'authentification, le contrôle d'accès (access control), le chiffrement (encryption) et l'audit (auditing). Les mécanismes centraux incluent la protection de la mémoire (memory protection), l'isolation des processus (process isolation) et la séparation appropriée des privilèges (privilege separation), soutenus par une séquence de démarrage sécurisée (trusted boot sequence / secure boot) et des racines de confiance matérielles (hardware-backed roots of trust) (TPM, HSM). Les modèles de sécurité tels que le contrôle d'accès discrétionnaire (Discretionary Access Control - DAC) et le contrôle d'accès obligatoire (Mandatory Access Control - MAC) régissent les permissions ; les modèles basés sur les capacités (capability-based models) peuvent réduire davantage les risques. Le patching régulier et la gestion des vulnérabilités (vulnerability management) sont essentiels pour combler les faiblesses connues, tandis que les pratiques de développement sécurisé (secure development practices), la signature de code (code signing) et les builds reproductibles (reproducible builds) réduisent le risque lié à la chaîne d'approvisionnement (supply-chain risk). Les surfaces d'attaque (attack surfaces) incluent le noyau, les pilotes et les services système ; les atténuations (mitigations) se concentrent sur l'exécution avec le moindre privilège (least-privilege execution), le sandboxing et la virtualisation/conteneurisation (virtualization/containerization) pour limiter les rayons d'explosion (blast radii). L'observabilité (observability) par le biais de la journalisation (logging), de l'audit et de la télémétrie (telemetry) permet la détection et la réponse aux incidents (incident response). La posture de sécurité de l'OS (OS security posture) doit s'adapter au paysage des menaces (threat landscape), aux capacités matérielles et au contexte de déploiement (bare metal, virtualisé ou cloud).
graph LR
Center["Sécurité du système d'exploitation"]:::main
Rel_hardware_security["hardware-security"]:::related -.-> Center
click Rel_hardware_security "/terms/hardware-security"
Rel_iot_security["iot-security"]:::related -.-> Center
click Rel_iot_security "/terms/iot-security"
Rel_security_architecture["security-architecture"]:::related -.-> Center
click Rel_security_architecture "/terms/security-architecture"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Explique-moi comme si j'avais 5 ans
Generated ELI5 content
🤓 Expert Deep Dive
Generated expert content
❓ Questions fréquentes
What is the primary goal of operating system security?
To protect OS assets by preserving CIA (confidentiality, integrity, availability) while enabling legitimate use.
What are the main security controls in OS security?
Access control, authentication, encryption, patching, sandboxing, secure boot, auditing, and isolation.
How do kernel and driver security relate to OS security?
The kernel is the trusted core; drivers run with high privileges and can be attack surfaces, so kernel and driver hardening reduces risk.
Why is patch management crucial?
Patches fix known vulnerabilities, reducing exposure to attackers and maintaining resilience over time.
What role do updates play in ongoing OS security?
Updates provide vulnerability fixes, policy updates, and improved defenses, sustaining a secure baseline.