Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage. Dans un communiqué conjoint publié mercredi, la Linux Foundation a écrit :
« L'informatique confidentielle se concentre sur la sécurisation des données en cours d'utilisation. Les approches actuelles de sécurisation des données s'adressent souvent aux données au repos (stockage) et en transit (réseau), mais le chiffrement des données en cours d'utilisation est probablement l'étape la plus difficile pour assurer un cycle de vie entièrement chiffré des données sensibles ». la fondation a ajouté que « L'informatique confidentielle permettra de traiter les données chiffrées en mémoire sans les exposer au reste du système, de réduire l'exposition des données sensibles et d'offrir un contrôle et une transparence accrus aux utilisateurs ».
La mise en place du Confidential Computing Consortium est également motivée par le fait que l'informatique confidentielle deviendra de plus en plus importante à mesure que de plus en plus d'entreprises passeront d'un environnement de calcul à un autre, comme le cloud public, les serveurs sur site ou le périphérique, d’après la Linux Foundation.
Pour atteindre ses objectifs de sécurité, le moyen le plus simple de prendre en charge les pratiques informatiques confidentielles choisi par le Consortium consiste à utiliser des environnements d'exécution fiables (TEE), également connus sous le nom d'enclaves.
Il s'agit de régions privées de la mémoire CPU d'un ordinateur où seules certaines applications peuvent écrire et lire des données, qu'elles soient matérielles ou logicielles. Les TEE sont souvent utilisés dans l'informatique en nuage, où les fournisseurs de services cloud utilisent des enclaves pour protéger les données d'un client lorsqu'elles sont traitées sur des serveurs cloud qui sont souvent partagés par plusieurs utilisateurs.
Mais le groupe industriel veut également encourager l’utilisation des TEE pour les applications qui fonctionnent sur un ordinateur portable ou un smartphone pour s'assurer que les autres applications ne peuvent pas accéder aux données les plus sensibles d'un utilisateur, comme les mots de passe et les financières. Pour mener à bien ses efforts, le Confidential Computing Consortium compte se concentrer sur la sensibilisation et d'éducation de l'industrie.
Dans le cadre du lancement, les participants prévoient d'apporter plusieurs contributions de projets open source au Confidential Computing Consortium. Selon le communiqué de la Linux Foundation, Intel, Microsoft et Red Hat ont annoncé qu'ils contribuaient avec trois outils open source :
- Intel Software Guard Extensions, un SDK conçu pour aider les développeurs d'applications à protéger certains codes et données contre la divulgation ou la modification au niveau de la couche matérielle en utilisant des enclaves protégées.
- Microsoft Open Enclave SDK, un framework open source qui permet aux développeurs de créer des applications Trusted Execution Environment (TEE) en utilisant une seule abstraction enclavée.
- Red Hat Enarx, qui fournit une plateforme d'abstraction pour les environnements d'exécution sécurisés (TEE) permettant de créer et d'exécuter des applications « privées, fongibles et sans serveur ».
Google n’a pas encore fait d’annonces d’apport d’outils, selon le communiqué, mais Royal Hansen, vice-président de la Sécurité chez Google déclaré :
« Pour aider les utilisateurs à faire le meilleur choix quant à la façon de protéger leur charge de travail, il faut qu'ils disposent d'un langage et d'une compréhension communs de l'informatique confidentielle. Alors que la communauté open source introduit de nouveaux projets comme Asylo et OpenEnclave SDK, et que les fournisseurs de matériel introduisent de nouvelles fonctionnalités de CPU qui changent notre façon de penser la protection des programmes, des systèmes d'exploitation et des machines virtuelles, des groupes comme le Confidential Computing Consortium aideront les entreprises et les utilisateurs à comprendre ses avantages et appliquer ces nouvelles capacités de sécurité à leurs besoins ».
En effet, tout comme les trois précédents outils, Asylo a été développé en tant que framework open source et SDK pour le développement d'applications fonctionnant dans des environnements d'exécution fiables (TEEs). Les outils apportés seraient probablement transférés sous la gouvernance du Confidential Computing Consortium, qui aura la capacité d'orienter leur développement pour le compte de l’ensemble du groupe industriel.
Sources : Confidential Computing, The Linux Foundation
Et vous ?
Que pensez-vous de l’association des grandes entreprises à initiative ?
Le Consortium compte sur la sensibilisation pour amener l’industrie à adopter les TEE. Quels commentaires en faites vous ?
Quel avenir prévoyez-vous pour cette initiative ?
Lire aussi
Azure Confidential Computing de Microsoft protège les données en cours d'utilisation dans le cloud, grâce à un environnement d'exécution de confiance
Google publie en open source le framework Asylo pour offrir une meilleure isolation, aux charges de travail cloud sensibles
Gmail bloque désormais 100 millions de spams supplémentaires chaque jour avec l'IA, grâce à TensorFlow, le framework de machine learning de Google
Google rend open source TensorFlow, son tout nouveau système de machine learning