Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    571
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 571
    Points : 17 293
    Points
    17 293

    Par défaut Intel, Google, Microsoft et d'autres se joignent au « Confidential Computing Consortium » axé sur la sécurité

    Intel, Google, Microsoft et d'autres se joignent au « Confidential Computing Consortium »
    Pour améliorer la sécurité des données

    Certains des plus grands fournisseurs de matériel informatique, fournisseurs de cloud computing, développeurs, experts en open source et universitaires ont accepté de se joindre à une initiative axée sur la promotion des pratiques informatiques plus sûres : le Confidential Computing Consortium (CCC). Le CCC est une communauté de projet de la Linux Foundation qui se consacre à la définition et à l'accélération de l'adoption de l'informatique confidentielle. Pour la réussite du projet, Google Cloud, IBM, Intel, Alibaba, Arm, Baidu, Microsoft, Red Hat, Swisscom et Tencent collaboreront sur des technologies et standards open source, selon un communique fait mercredi par The Linux Foundation.

    Nom : CCC01.png
Affichages : 1046
Taille : 39,8 Ko

    Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage. Dans un communiqué conjoint publié mercredi, la Linux Foundation a écrit :

    « L'informatique confidentielle se concentre sur la sécurisation des données en cours d'utilisation. Les approches actuelles de sécurisation des données s'adressent souvent aux données au repos (stockage) et en transit (réseau), mais le chiffrement des données en cours d'utilisation est probablement l'étape la plus difficile pour assurer un cycle de vie entièrement chiffré des données sensibles ». la fondation a ajouté que « L'informatique confidentielle permettra de traiter les données chiffrées en mémoire sans les exposer au reste du système, de réduire l'exposition des données sensibles et d'offrir un contrôle et une transparence accrus aux utilisateurs ».

    La mise en place du Confidential Computing Consortium est également motivée par le fait que l'informatique confidentielle deviendra de plus en plus importante à mesure que de plus en plus d'entreprises passeront d'un environnement de calcul à un autre, comme le cloud public, les serveurs sur site ou le périphérique, d’après la Linux Foundation.

    Pour atteindre ses objectifs de sécurité, le moyen le plus simple de prendre en charge les pratiques informatiques confidentielles choisi par le Consortium consiste à utiliser des environnements d'exécution fiables (TEE), également connus sous le nom d'enclaves.

    Il s'agit de régions privées de la mémoire CPU d'un ordinateur où seules certaines applications peuvent écrire et lire des données, qu'elles soient matérielles ou logicielles. Les TEE sont souvent utilisés dans l'informatique en nuage, où les fournisseurs de services cloud utilisent des enclaves pour protéger les données d'un client lorsqu'elles sont traitées sur des serveurs cloud qui sont souvent partagés par plusieurs utilisateurs.

    Mais le groupe industriel veut également encourager l’utilisation des TEE pour les applications qui fonctionnent sur un ordinateur portable ou un smartphone pour s'assurer que les autres applications ne peuvent pas accéder aux données les plus sensibles d'un utilisateur, comme les mots de passe et les financières. Pour mener à bien ses efforts, le Confidential Computing Consortium compte se concentrer sur la sensibilisation et d'éducation de l'industrie.

    Nom : CCC02.jpg
Affichages : 925
Taille : 45,2 Ko

    Dans le cadre du lancement, les participants prévoient d'apporter plusieurs contributions de projets open source au Confidential Computing Consortium. Selon le communiqué de la Linux Foundation, Intel, Microsoft et Red Hat ont annoncé qu'ils contribuaient avec trois outils open source :

    • Intel Software Guard Extensions, un SDK conçu pour aider les développeurs d'applications à protéger certains codes et données contre la divulgation ou la modification au niveau de la couche matérielle en utilisant des enclaves protégées.
    • Microsoft Open Enclave SDK, un framework open source qui permet aux développeurs de créer des applications Trusted Execution Environment (TEE) en utilisant une seule abstraction enclavée.
    • Red Hat Enarx, qui fournit une plateforme d'abstraction pour les environnements d'exécution sécurisés (TEE) permettant de créer et d'exécuter des applications « privées, fongibles et sans serveur ».


    Google n’a pas encore fait d’annonces d’apport d’outils, selon le communiqué, mais Royal Hansen, vice-président de la Sécurité chez Google déclaré :

    « Pour aider les utilisateurs à faire le meilleur choix quant à la façon de protéger leur charge de travail, il faut qu'ils disposent d'un langage et d'une compréhension communs de l'informatique confidentielle. Alors que la communauté open source introduit de nouveaux projets comme Asylo et OpenEnclave SDK, et que les fournisseurs de matériel introduisent de nouvelles fonctionnalités de CPU qui changent notre façon de penser la protection des programmes, des systèmes d'exploitation et des machines virtuelles, des groupes comme le Confidential Computing Consortium aideront les entreprises et les utilisateurs à comprendre ses avantages et appliquer ces nouvelles capacités de sécurité à leurs besoins ».

    En effet, tout comme les trois précédents outils, Asylo a été développé en tant que framework open source et SDK pour le développement d'applications fonctionnant dans des environnements d'exécution fiables (TEEs). Les outils apportés seraient probablement transférés sous la gouvernance du Confidential Computing Consortium, qui aura la capacité d'orienter leur développement pour le compte de l’ensemble du groupe industriel.

    Sources : Confidential Computing, The Linux Foundation

    Et vous ?

    Que pensez-vous de l’association des grandes entreprises à initiative ?
    Le Consortium compte sur la sensibilisation pour amener l’industrie à adopter les TEE. Quels commentaires en faites vous ?
    Quel avenir prévoyez-vous pour cette initiative ?

    Lire aussi

    Azure Confidential Computing de Microsoft protège les données en cours d'utilisation dans le cloud, grâce à un environnement d'exécution de confiance
    Google publie en open source le framework Asylo pour offrir une meilleure isolation, aux charges de travail cloud sensibles
    Gmail bloque désormais 100 millions de spams supplémentaires chaque jour avec l'IA, grâce à TensorFlow, le framework de machine learning de Google
    Google rend open source TensorFlow, son tout nouveau système de machine learning
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre régulier
    Homme Profil pro
    Développeur Java
    Inscrit en
    mai 2019
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : mai 2019
    Messages : 45
    Points : 78
    Points
    78

    Par défaut

    C'est un poisson d'avril hors saison ?

  3. #3
    Membre actif
    Homme Profil pro
    Inscrit en
    septembre 2011
    Messages
    60
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : septembre 2011
    Messages : 60
    Points : 222
    Points
    222

    Par défaut

    Citation Envoyé par L33tige Voir le message
    C'est un poisson d'avril hors saison ?
    Il aurait été judicieux d'aller plus loin que le titre

    Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage.
    Rien a voir avec le respect de la vie privé

  4. #4
    Membre régulier
    Homme Profil pro
    Développeur Java
    Inscrit en
    mai 2019
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : mai 2019
    Messages : 45
    Points : 78
    Points
    78

    Par défaut

    Citation Envoyé par LeBressaud Voir le message
    Il aurait été judicieux d'aller plus loin que le titre

    "Ce groupe industriel aura pour objectif de proposer des stratégies et des outils afin d’améliorer la sécurité des données. Par informatique confidentielle, le groupe fait référence aux solutions techniques matérielles et logicielles permettant d'isoler les données des utilisateurs à l'intérieur de la mémoire d'un ordinateur en cours de traitement, pour éviter de les exposer à d'autres applications, au système d'exploitation ou à d'autres serveurs en nuage."

    Rien a voir avec le respect de la vie privé
    C'est vrai que "les données des utilisateurs" ça peut absolument pas toucher à la vie privée... duh.

  5. #5
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2014
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2014
    Messages : 10
    Points : 11
    Points
    11

    Par défaut

    Citation Envoyé par L33tige Voir le message
    C'est vrai que "les données des utilisateurs" ça peut absolument pas toucher à la vie privée... duh.
    Le comité n'a pas pour objectif de faire mieux respecter la vie privé, ils utiliseront et revendront toujours nos données mais ils vont essayer de trouver des moyens pour que seule l'application qui récolte nos données puisse les utiliser et les traiter.

  6. #6
    Membre extrêmement actif
    Homme Profil pro
    Inscrit en
    janvier 2014
    Messages
    721
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 721
    Points : 2 994
    Points
    2 994

    Par défaut

    Si les données personnelles collectées par les GAFA valent de l'or c'est con de les retrouver à 2 centime le mille sur le Dark web après un hack, comme ce qui est arrivé à Yahoo
    « L’humour est une forme d'esprit railleuse qui s'attache à souligner le caractère comique, ridicule, absurde ou insolite de certains aspects de la réalité »

Discussions similaires

  1. Réponses: 1
    Dernier message: 04/11/2011, 17h11
  2. Page Resultat Google, comment inserer d'autres liens sous l'adresse
    Par flostralian dans le forum Référencement
    Réponses: 6
    Dernier message: 30/06/2010, 08h15
  3. Réponses: 4
    Dernier message: 24/11/2009, 14h45
  4. Réponses: 2
    Dernier message: 25/09/2009, 22h30
  5. Réponses: 15
    Dernier message: 28/08/2009, 15h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo