Hyperviseur HCI durci
pour l'Union Européenne
Plus de 95 % de conformité OpenSCAP vérifiable publiquement.
Basée sur SUSE Virtualization (Harvester v1.8).
Alignée RGPD, NIS2, RGS.
158/165 règles applicables
Résultats
validées (PASS)
tous documentés
justifiées (tailoring)
appliqués au build
Méthodologie — les deux chiffres du rapport
Le rapport OpenSCAP joint affiche 90.29 % en haut de page. Notre communication met en avant 95.76 %. Ce n'est pas une contradiction — c'est le choix du dénominateur.
| Score | Formule | Valeur |
|---|---|---|
| Score OpenSCAP brut (affiché dans le rapport) | PASS / (PASS + FAIL + NOTCHECKED)158 / (158 + 7 + 10) = 158 / 175 |
90.29 % |
| Score ajusté (règles applicables uniquement) | PASS / (PASS + FAIL)158 / (158 + 7) = 158 / 165 |
95.76 % |
Pourquoi exclure les 10 règles "notchecked" ?
Ce sont des règles dont OpenSCAP ne peut pas évaluer le statut
parce qu'un prérequis technique manque sur notre plateforme
(exemples : package Postfix absent sur HCI headless, outils
pam_lastlog2 non packagés dans SL Micro 6.2,
audit-audispd-plugins hors dépôts).
Ces règles sortent du périmètre technique évaluable — elles ne
mesurent ni un succès ni un échec. La méthodologie d'audit
(DISA, CIS, ANSSI) exclut traditionnellement ce type de rules
du dénominateur dans les rapports de conformité.
Les 30 règles "notselected" sont des exclusions de
tailoring documentées dans
reports/stig-exceptions.md (FIPS non-disponible,
smartcard N/A en HCI headless, partitions figées par Elemental,
etc.). Elles sont légitimement hors périmètre et, par convention,
ne comptent ni dans le numérateur ni dans le dénominateur.
Transparence totale : le rapport brut est publié ci-dessous. Chacun peut refaire le calcul.
Positionnement vs. concurrence
| Produit | Score annoncé | Vérifiable publiquement | Contexte |
|---|---|---|---|
| Hardpipe v23 | 95.76 % | ✅ scan oscap reproductible | UE (RGPD / NIS2 / RGS) |
| VMware vSphere (STIG) | 95 % | ❌ non publié | US / DoD |
| Nutanix AHV | 90 % | ❌ non publié | US / Gov Cloud |
+0.76 pts sur VMware avec une preuve auditeur-prête
(rapport HTML OpenSCAP généré par oscap upstream).
Stack technique
cisslmicro6_hardened
+ AIDE + auditd
Pourquoi Hardpipe
🇪🇺 Contexte UE natif
Zero référence US DoD. Bannières, documentation et mapping réglementaire alignés RGPD, NIS2, RGS. Pas de dépendance à un éditeur non-européen pour le durcissement.
🔍 Vérifiable, pas annoncé
Nos 95.76 % sont reproductibles par n'importe quel auditeur avec
oscap. Le rapport HTML complet est disponible pour
inspection — pas de « trust us ».
🔧 Reproductible, pas opaque
Build via Dapper (upstream Harvester), hardening via layer
hardening/files/. Code hardening open-source, pas de
binaire blob propriétaire.
📜 Documenté, pas magique
Chaque exception de tailoring est justifiée
(stig-exceptions.md). Chaque FAIL résiduel est analysé.
Aucune règle n'est désactivée sans raison technique.
Preuve d'audit
Le rapport OpenSCAP v23 complet, généré par oscap
upstream, est consultable en ligne :
Documentation
Cible
- 🏛️ Secteur public — RGS niveau renforcé
- 🏥 Santé — HDS + compliance RGPD
- 🏭 Industrie critique — NIS2
- ☁️ Hébergeurs européens — souveraineté