L’Anssi ouvre le code source de son système Clip OS
L’ Agence partage donc publiquement le fruit de plus de dix années de travail ! Le but est avant tout d’obtenir un développement participatif de la communauté afin d’améliorer et de poursuivre le développement de Clip OS. L’ Anssi va évidemment continuer de développer Clip OS de son côté.
À quelques semaines des Assises de la sécurité à Monaco, nous pouvons imaginer que Guillaume Poupard abordera ce sujet lors de son désormais traditionnel discours d’ouverture.
Sur le site officiel du projet (clip-os.org), nous en apprenons enfin un peu plus sur ce fameux OS souverain dont la presse spécialisée nous parle depuis de nombreuses années. Tout d’abord, pour l’Anssi, ce système ne peut pas être considéré comme réellement souverain du fait que la majeure partie de son code n’a pas été développée directement par l’Agence, mais est issue de projets open source.
On y apprend également que ce système s’appuyant sur un noyau Linux est basé sur une distribution Gentoo Hardened [2], comprenez une version « durcie » du système Gentoo Linux proposant de nombreux services de sécurité supplémentaires.
Clip OS vs Qubes OS
Souvent décrit à tort par la presse spécialisée comme « similaire » au système d’exploitation Qubes OS [3] pour leur fonction commune de cloisonnement des applications, Clip OS semble avoir finalement une approche assez différente sur le sujet. Contrairement à Qubes OS, qui s’appuie sur la virtualisation (Xen) pour la segmentation des processus, Clip OS repose sur les primitives du noyau Linux pour créer des conteneurs ainsi que sur certaines fonctionnalités de VServer. Autre différence de taille entre ces deux systèmes, l’administrateur (root) du système Clip OS n’est pas en mesure de compromettre l’intégrité du système et d’accéder aux données des utilisateurs.
Clip OS dans nos SIH, c’est possible ?
Même si la publication du code source est une avancée considérable de la part de l’Anssi, le système n’est pas considéré à l’heure actuelle comme « stable », mais comme une version en cours de développement.
De plus, l’Anssi ne propose pas de version « prête à l’emploi » du type « Iso bootable » pour installer facilement le système. Son utilisation nécessite une compilation du code source : autant dire que ce n’est pas demain que nos administrateurs système vont s’amuser à le déployer dans nos SIH.
Cette annonce ouvre malgré tout la perspective de disposer, à moyen terme, de serveurs Linux plus sécurisés dans nos SIH, de postes d’administrateurs moins vulnérables et, pourquoi pas, de postes utilisateurs sous Clip OS… Ça fait toujours du bien de rêver un petit peu.
[1] https://www.ssi.gouv.fr/uploads/2018/09/vf-communique-de-presse-clip-os.pdf
[2] https://wiki.gentoo.org/wiki/Hardened_Gentoo/fr
Pour plus d’informations : https://clip-os.org/fr/
Avez-vous apprécié ce contenu ?
A lire également.

Ce qu’il fallait retenir de l’édition 2025 du congrès APSSIS
01 juil. 2025 - 00:00,
Actualité
- DSIHLa 13ᵉ édition du congrès APSSIS, qui s’est tenue en juin 2025, a une nouvelle fois confirmé sa place centrale dans l’écosystème de la cybersécurité en santé. Au fil de trois jours de conférences, de débats et de rencontres, RSSI, DPO, DSI, juristes et institutionnels ont croisé leurs expertises pou...

Le 8ème opus des guides cyber-résilience de l’APSSIS est en ligne !
30 juin 2025 - 20:50,
Communiqué
- APSSISL’APSSIS a le plaisir d’annoncer la publication du 8ème opus des Guides Cyber-résilience à destination des professionnels du secteur. Conçus et élaborés par Cédric Cartau, ces guides se veulent à la fois accessibles, techniques et pratiques.
La cyber et les sacs de luxe
30 juin 2025 - 20:44,
Tribune
-C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares
24 juin 2025 - 18:00,
Tribune
-Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondia...