L’annonce était attendue avec impatience : comment Microsoft allait répondre à la panne mondiale suite à une mise à jour de CrowdStrike. Rappelons que Microsoft n’est pas directement responsable. L’architecture de sécurité au niveau du noyau a permis que cette erreur de mise à jour se produise.
Pour répondre aux attentes, Microsoft avait organisé le 10 septembre dernier la conférence “Windows Endpoint Security Ecosystem Summit”.
À court terme, l’éditeur discutera de comment prendre en compte des pratiques de sécurité en profondeur, c’est-à-dire au cœur du système, et comment améliorer cette sécurité dans Windows 11.
Plusieurs pistes ont été évoquées :
– la sécurité au niveau du noyau et comment assurer un bon fonctionnement du système au-delà du noyau,
– définir un “secure by design” pour les prochaines évolutions de la plateforme.
Cependant, aucune annonce précise et forte n’a été faite sur l’interdiction d’accéder au noyau Windows par des logiciels tiers via les API de bas niveau. Or, autoriser un accès à bas niveau peut provoquer des erreurs et des blocages du système. Ce changement d’architecture obligerait les éditeurs d’outils de sécurité à modifier les logiciels et à élever les droits d’accès. D’autres OS l’ont déjà fait avec succès, par exemple Apple en interdisant l’usage de l’espace noyau via les “kernel extensions”.