IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Microsoft Azure Discussion :

Azure Confidential Computing permet de protéger les données en cours d’utilisation dans le cloud


Sujet :

Microsoft Azure

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 967
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 967
    Billets dans le blog
    2
    Par défaut Azure Confidential Computing permet de protéger les données en cours d’utilisation dans le cloud
    Azure Confidential Computing de Microsoft protège les données en cours d’utilisation dans le cloud
    grâce à un environnement d’exécution de confiance

    Microsoft a annoncé il y a quelques jours une nouvelle fonctionnalité sur sa plateforme de cloud Azure appelée « Confidential Computing ». D’après le géant du logiciel, Azure Confidential Computing offre une protection qui, à ce jour, n'est pas disponible sur les autres clouds publics, à savoir le chiffrement des données pendant leur utilisation. « Cela signifie que les données peuvent être traitées dans le cloud avec l'assurance qu'elles sont toujours sous le contrôle du client », a annoncé Mark Russinovich, CTO de Microsoft Azure.

    Les violations de données se produisent tous les jours, avec des attaquants qui arrivent à accéder à des informations personnelles, des données financières et la propriété intellectuelle des entreprises. Microsoft affirme que bien que de nombreuses infractions soient le résultat d'un contrôle d'accès mal configuré, la plupart peuvent être attribuées au fait que les données soient accessibles lors de leur utilisation, soit par l'intermédiaire de comptes d'administration, soit en utilisant des clés compromises pour accéder aux données chiffrées. Microsoft présente donc la nouvelle fonctionnalité d’Azure comme une solution au problème, pour les données stockées dans le cloud.

    « Malgré les contrôles avancés de cybersécurité et les mesures d'atténuation, certains clients hésitent à déplacer leurs données les plus sensibles dans le cloud, craignant des attaques contre leurs données lorsqu'elles sont utilisées. Avec Azure Confidential Computing, ils peuvent déplacer les données vers Azure en sachant qu'elles sont protégées non seulement au repos, mais également quand elles sont utilisées », explique Mark Russinovich.

    Azure Confidential Computing est destiné à protéger les données contre les menaces d'insiders malveillants avec privilèges administrateur ou un accès direct au matériel sur lequel elles sont traitées. Il vise également à protéger les données contre les attaques externes qui exploitent des bogues dans le système d'exploitation, l'application ou l'hyperviseur et contre l'accès non autorisé par un tiers.

    Techniquement, la nouvelle fonctionnalité garantit que lorsque les données sont « en clair », ce qui est nécessaire pour un traitement efficace, elles soient protégées dans un environnement d'exécution de confiance ou Trusted Execution Environment (TEE, également appelé enclave), comme l'illustre la figure suivante. « Les TEE garantissent qu'il n'y a aucun moyen de visualiser les données ou les opérations à l'intérieur [de l’enclave] depuis l'extérieur, même avec un débogueur. Ils s'assurent même que seul le code autorisé puisse avoir accès aux données », souligne le CTO de Microsoft Azure. « Si le code est modifié ou falsifié, les opérations sont refusées et l'environnement est désactivé. Ces protections sont appliquées tout au long de l'exécution du code dans le TEE », dit-il.


    Avec Azure Confidential Computing, Microsoft dit être en train de développer une plateforme qui permet aux développeurs de profiter de différents TEE sans avoir à modifier leur code. Pour le début, deux TEE sont supportés par Microsoft. Il s'agit de Virtual Secure Mode et Intel SGX.

    Virtual Secure Mode (VSM) est une enclave logicielle qui est implémentée par Hyper-V dans Windows 10 et Windows Server 2016. Hyper-V empêche le code administrateur s'exécutant sur l'ordinateur ou le serveur, ainsi que les administrateurs locaux et les administrateurs des services cloud, de voir le contenu de l'enclave VSM ou modifier son exécution. En ce qui concerne Intel SGX, il s'agit d'une enclave matérielle qui est d'ailleurs offerte avec des serveurs compatibles dans le cloud public.

    Azure Confidential Computing est le résultat de quatre ans de travail de l'équipe Azure avec Intel et les équipes Windows et Microsoft Research. Microsoft travaille encore avec Intel et d'autres partenaires, fournisseurs de matériels et logiciels, pour développer des TEE supplémentaires et les prendre en charge lorsqu'ils seront disponibles.

    La fonctionnalité est disponible via le programme Early Access de Microsoft, qui comprend l'accès aux machines virtuelles Azure compatibles avec VSM et SGX, ainsi que des outils, des SDK et le support de Windows et Linux.

    Source : Microsoft

    Et vous ?

    Que pensez-vous de cette nouvelle fonctionnalité ?

    Voir aussi :

    Microsoft annonce la disponibilité de sa plateforme Azure App Service sur Linux, elle permet de fusionner mobile et web sur le cloud
    Microsoft apporte une nouvelle option d'archivage à Azure, qui est disponible en préversion pour les développeurs
    Azure Stack, la déclinaison hybride de l'environnement cloud Azure, est disponible en version stable pour les partenaires hardware de Microsoft
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Rédacteur

    Avatar de autran
    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2015
    Messages
    1 241
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2015
    Messages : 1 241
    Billets dans le blog
    55
    Par défaut
    La nouvelle est intéressante.
    Cependant, pour que le code soit authentifié cela signifie qu'il y a derrière une PKI pour gérer les clés RSA de signature du code à exécuter. Donc il y a de fortes chances que ces clés soient à la portée d'un administrateur de l'hyper-V (pour la technologie VSM au moins). Voilà une belle faille de sécurité...
    Développeur Java
    Site Web

  3. #3
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 146
    Par défaut Microsoft annonce l’arrivée imminente d’une préversion publique d’Azure Confidential Computing
    Microsoft annonce l’arrivée imminente d’une préversion publique d’Azure Confidential Computing
    Pour la protection des données en cours d’utilisation

    Le géant du logiciel a passé l’annonce ce jour même lors d’une session de sa conférence annuelle Ignite qui débute : une préversion publique d’Azure Confidential Computing sera bientôt greffée à son offre cloud.

    Les trois termes sont révélateurs de ce que la firme de Redmond s’apprête à proposer sur Azure ; il s’agit d’ouvrir la porte du traitement « confidentiel » des données aux utilisateurs de sa plateforme applicative en nuage. On est là en plein dans la protection des données sur le cloud. Jusqu’ici, la plupart de fournisseurs de solutions cloud savent protéger des contenus au repos ou en transit. Dans le premier cas, ils chiffrent les données ; dans le second, elles sont transmises par un canal sécurisé. D’après Microsoft, la pièce manquante du puzzle réside dans la capacité à protéger les données pendant leur utilisation ; c’est là qu’intervient Azure Confidential Computing. Il y a 5 mois, Mark Russinovitch – directeur technique chez Microsoft – est revenu sur la fonctionnalité lors de la conférence RSA.

    Nom : ACC.png
Affichages : 2227
Taille : 52,1 Ko

    Azure Confidential Computing s’appuie sur la notion d’environnement d’exécution sécurisé. Microsoft explique qu’il s’agit d’une portion isolée de processeur et de mémoire. D’après l’entreprise, elle empêche que le code et les données en son sein soient visibles ou modifiables de l’extérieur. Dans la pratique, Microsoft implémente la fonctionnalité en s’appuyant sur une solution matérielle qu’Intel offre ; on parle ici de Software Guard Extension – SGX. La firme dit aussi avoir recours à une astuce logicielle ; dans ce cas, elle fait usage de Virtual Secure Mode (VSM) – une enclave logicielle implémentée par Hyper-V dans Windows 10 et Windows Server 2016.


    En mai, Microsoft a annoncé l’arrivée d’une nouvelle famille de machines virtuelles (DC-series). Il s’agit d’ensembles animés par des processeurs Intel Xeon équipés de la technologie SGX. Le géant du logiciel avait fait d’une pierre deux coups en annonçant qu’Azure Confidential Computing s’appuierait sur ces dernières. L’entreprise confirme l’information dans les annonces connexes à celles de la conférence Ignite. La nouvelle fonctionnalité orientée sécurité serait attendue pour le mois d’octobre.

    Source : Microsoft News Center

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Microsoft annonce la disponibilité de sa plateforme Azure App Service sur Linux, elle permet de fusionner mobile et web sur le cloud
    Microsoft apporte une nouvelle option d'archivage à Azure, qui est disponible en préversion pour les développeurs
    Azure Stack, la déclinaison hybride de l'environnement cloud Azure, est disponible en version stable pour les partenaires hardware de Microsoft
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 1
    Dernier message: 31/10/2010, 10h07
  2. Protéger les données sensibles
    Par peofofo dans le forum Macros et VBA Excel
    Réponses: 11
    Dernier message: 19/03/2009, 22h41
  3. [DEV] Protéger les données des objets en objective-C
    Par Ceylo dans le forum Objective-C
    Réponses: 0
    Dernier message: 01/12/2007, 17h11
  4. [Debutant]recupere les données d'un requete dans le form
    Par [thebadskull] dans le forum Access
    Réponses: 1
    Dernier message: 04/05/2006, 11h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo