Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Intel, Google, Microsoft et d'autres se joignent au « Confidential Computing Consortium »,
Pour améliorer la sécurité des données

Le , par Stan Adkens

25PARTAGES

3  0 
Certains des plus grands fournisseurs de matériel informatique, fournisseurs de cloud computing, développeurs, experts en open source et universitaires ont accepté de se joindre à une initiative axée sur la promotion des pratiques informatiques plus sûres : le Confidential Computing Consortium (CCC). Le CCC est une communauté de projet de la Linux Foundation qui se consacre à la définition et à l'accélération de l'adoption de l'informatique confidentielle. Pour la réussite du projet, Google Cloud, IBM, Intel, Alibaba, Arm, Baidu, Microsoft, Red Hat, Swisscom et Tencent collaboreront sur des technologies et standards open source, selon un communique fait mercredi par The Linux Foundation.


Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage. Dans un communiqué conjoint publié mercredi, la Linux Foundation a écrit :

« L'informatique confidentielle se concentre sur la sécurisation des données en cours d'utilisation. Les approches actuelles de sécurisation des données s'adressent souvent aux données au repos (stockage) et en transit (réseau), mais le chiffrement des données en cours d'utilisation est probablement l'étape la plus difficile pour assurer un cycle de vie entièrement chiffré des données sensibles ». la fondation a ajouté que « L'informatique confidentielle permettra de traiter les données chiffrées en mémoire sans les exposer au reste du système, de réduire l'exposition des données sensibles et d'offrir un contrôle et une transparence accrus aux utilisateurs ».

La mise en place du Confidential Computing Consortium est également motivée par le fait que l'informatique confidentielle deviendra de plus en plus importante à mesure que de plus en plus d'entreprises passeront d'un environnement de calcul à un autre, comme le cloud public, les serveurs sur site ou le périphérique, d’après la Linux Foundation.

Pour atteindre ses objectifs de sécurité, le moyen le plus simple de prendre en charge les pratiques informatiques confidentielles choisi par le Consortium consiste à utiliser des environnements d'exécution fiables (TEE), également connus sous le nom d'enclaves.

Il s'agit de régions privées de la mémoire CPU d'un ordinateur où seules certaines applications peuvent écrire et lire des données, qu'elles soient matérielles ou logicielles. Les TEE sont souvent utilisés dans l'informatique en nuage, où les fournisseurs de services cloud utilisent des enclaves pour protéger les données d'un client lorsqu'elles sont traitées sur des serveurs cloud qui sont souvent partagés par plusieurs utilisateurs.

Mais le groupe industriel veut également encourager l’utilisation des TEE pour les applications qui fonctionnent sur un ordinateur portable ou un smartphone pour s'assurer que les autres applications ne peuvent pas accéder aux données les plus sensibles d'un utilisateur, comme les mots de passe et les financières. Pour mener à bien ses efforts, le Confidential Computing Consortium compte se concentrer sur la sensibilisation et d'éducation de l'industrie.


Dans le cadre du lancement, les participants prévoient d'apporter plusieurs contributions de projets open source au Confidential Computing Consortium. Selon le communiqué de la Linux Foundation, Intel, Microsoft et Red Hat ont annoncé qu'ils contribuaient avec trois outils open source :

  • Intel Software Guard Extensions, un SDK conçu pour aider les développeurs d'applications à protéger certains codes et données contre la divulgation ou la modification au niveau de la couche matérielle en utilisant des enclaves protégées.
  • Microsoft Open Enclave SDK, un framework open source qui permet aux développeurs de créer des applications Trusted Execution Environment (TEE) en utilisant une seule abstraction enclavée.
  • Red Hat Enarx, qui fournit une plateforme d'abstraction pour les environnements d'exécution sécurisés (TEE) permettant de créer et d'exécuter des applications « privées, fongibles et sans serveur ».


Google n’a pas encore fait d’annonces d’apport d’outils, selon le communiqué, mais Royal Hansen, vice-président de la Sécurité chez Google déclaré :

« Pour aider les utilisateurs à faire le meilleur choix quant à la façon de protéger leur charge de travail, il faut qu'ils disposent d'un langage et d'une compréhension communs de l'informatique confidentielle. Alors que la communauté open source introduit de nouveaux projets comme Asylo et OpenEnclave SDK, et que les fournisseurs de matériel introduisent de nouvelles fonctionnalités de CPU qui changent notre façon de penser la protection des programmes, des systèmes d'exploitation et des machines virtuelles, des groupes comme le Confidential Computing Consortium aideront les entreprises et les utilisateurs à comprendre ses avantages et appliquer ces nouvelles capacités de sécurité à leurs besoins ».

En effet, tout comme les trois précédents outils, Asylo a été développé en tant que framework open source et SDK pour le développement d'applications fonctionnant dans des environnements d'exécution fiables (TEEs). Les outils apportés seraient probablement transférés sous la gouvernance du Confidential Computing Consortium, qui aura la capacité d'orienter leur développement pour le compte de l’ensemble du groupe industriel.

Sources : Confidential Computing, The Linux Foundation

Et vous ?

Que pensez-vous de l’association des grandes entreprises à initiative ?
Le Consortium compte sur la sensibilisation pour amener l’industrie à adopter les TEE. Quels commentaires en faites vous ?
Quel avenir prévoyez-vous pour cette initiative ?

Lire aussi

Azure Confidential Computing de Microsoft protège les données en cours d'utilisation dans le cloud, grâce à un environnement d'exécution de confiance
Google publie en open source le framework Asylo pour offrir une meilleure isolation, aux charges de travail cloud sensibles
Gmail bloque désormais 100 millions de spams supplémentaires chaque jour avec l'IA, grâce à TensorFlow, le framework de machine learning de Google
Google rend open source TensorFlow, son tout nouveau système de machine learning

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Souil002
Membre à l'essai https://www.developpez.com
Le 22/08/2019 à 17:19
Citation Envoyé par L33tige Voir le message
C'est vrai que "les données des utilisateurs" ça peut absolument pas toucher à la vie privée... duh.
Le comité n'a pas pour objectif de faire mieux respecter la vie privé, ils utiliseront et revendront toujours nos données mais ils vont essayer de trouver des moyens pour que seule l'application qui récolte nos données puisse les utiliser et les traiter.
2  0 
Avatar de Mingolito
Membre extrêmement actif https://www.developpez.com
Le 22/08/2019 à 17:39
Si les données personnelles collectées par les GAFA valent de l'or c'est con de les retrouver à 2 centime le mille sur le Dark web après un hack, comme ce qui est arrivé à Yahoo
1  0 
Avatar de LeBressaud
Membre actif https://www.developpez.com
Le 22/08/2019 à 16:15
Citation Envoyé par L33tige Voir le message
C'est un poisson d'avril hors saison ?
Il aurait été judicieux d'aller plus loin que le titre

Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage.
Rien a voir avec le respect de la vie privé
0  0 
Avatar de L33tige
Membre régulier https://www.developpez.com
Le 22/08/2019 à 16:31
Citation Envoyé par LeBressaud Voir le message
Il aurait été judicieux d'aller plus loin que le titre

"Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage."

Rien a voir avec le respect de la vie privé
C'est vrai que "les données des utilisateurs" ça peut absolument pas toucher à la vie privée... duh.
0  0 
Avatar de L33tige
Membre régulier https://www.developpez.com
Le 22/08/2019 à 16:00
C'est un poisson d'avril hors saison ?
0  1 

 
Contacter le responsable de la rubrique Sécurité

Partenaire : Hébergement Web