{"id":1495,"date":"2003-05-10T21:03:20","date_gmt":"2003-05-10T19:03:20","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1495"},"modified":"2003-05-10T21:03:20","modified_gmt":"2003-05-10T19:03:20","slug":"microsoft-devoile-un-peu-plus-sa-strategie-palladium","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1495","title":{"rendered":"Microsoft d\u00e9voile un peu plus sa strat\u00e9gie Palladium"},"content":{"rendered":"<p class=\"post_excerpt\">Palladium, ou plus exactement Next-Generation Secure Computing Base, prend forme. A la WinHEC, Microsoft en a rappel\u00e9 les principes, les bases architecturales et a fait la d\u00e9monstration d&rsquo;un module applicatif, Nexus. L&rsquo;environnement s\u00e9curis\u00e9 de Windows n&rsquo;est cependant pas attendu avant 2005.<\/p>\n<p>A l&rsquo;occasion de la Windows Hardware Engineering Conference (WinHEC, 5 &#8211; 8 mai 2003, Nouvelle Orl\u00e9ans), Microsoft a d\u00e9voil\u00e9 de nouvelles informations sur Palladium, r\u00e9cemment rebaptis\u00e9 \u00ab\u00a0Next-Generation Secure Computing Base\u00a0\u00bb, son syst\u00e8me de s\u00e9curisation de l&rsquo;ordinateur. L&rsquo;\u00e9diteur a notamment fait une d\u00e9monstration de Nexus, le module applicatif de NGSCB, encore en version b\u00eata. Rappelons que NGSCB vise \u00e0 garantir la protection des donn\u00e9es en s&rsquo;appuyant sur la partie logicielle autant que mat\u00e9rielle de l&rsquo;ordinateur. <\/p>\n<p>NGSCB sera constitu\u00e9 de quatre composants principaux. \u00ab\u00a0Attestation\u00a0\u00bb aura pour r\u00f4le d&rsquo;authentifier l&rsquo;origine des fichiers utilis\u00e9s (documents et applications). \u00ab\u00a0Sealed Storage\u00a0\u00bb permettra \u00e0 l&rsquo;utilisateur de chiffrer ses donn\u00e9es qui ne seront alors accessibles que par des applications de confiance (Trustworthy application). A la mani\u00e8re d&rsquo;un coffre fort, \u00ab\u00a0Strong Process Isolation\u00a0\u00bb offrira un espace de traitement s\u00e9curis\u00e9, le \u00ab\u00a0right-hand side\u00a0\u00bb, et isol\u00e9 du \u00ab\u00a0left-hand side\u00a0\u00bb pr\u00e9sent dans les environnements actuels et qui ne prot\u00e8ge rien. Enfin, NGSCB cryptera les donn\u00e9es circulant dans les p\u00e9riph\u00e9riques d&rsquo;entr\u00e9e\/sortie, notamment du clavier et du moniteur (ou plus exactement de la carte graphique). Les donn\u00e9es ainsi chiffr\u00e9es ne seront lisibles que par les composants s\u00e9curis\u00e9s, les rendant normalement inexploitables aux yeux d&rsquo;un \u00e9ventuel hacker. <\/p>\n<p>De nouveaux composants \u00e9lectroniques <\/p>\n<p>Une telle architecture imposera de nouveaux composants physiques. Notamment une puce d\u00e9di\u00e9e au chiffrement. Ou encore une zone de la m\u00e9moire vive r\u00e9serv\u00e9e \u00e0 NGSCB. Donc, de nouveaux chipset. Voire de nouveaux processeurs. AMD et nVidia ont d\u00e9j\u00e0 annonc\u00e9 travailler sur des produits NGSCB. Il serait \u00e9tonnant qu&rsquo;Intel ne s&rsquo;y int\u00e9resse pas. <\/p>\n<p>Au final, NGSCB authentifiera et certifiera applications et donn\u00e9es transitant dans l&rsquo;ordinateur de l&rsquo;utilisateur. Les sites Web marchands pourront notamment \u00eatre parfaitement identifi\u00e9s \u00ab\u00a0mat\u00e9riellement\u00a0\u00bb et non plus uniquement juridiquement comme c&rsquo;est le cas aujourd&rsquo;hui. A ce titre, NGSCB devrait pr\u00e9venir l&rsquo;utilisateur qui serait redirig\u00e9 vers un site malveillant. Microsoft \u00e9voque notamment la possibilit\u00e9 de personnaliser l&rsquo;interface utilisateur afin de constater visuellement quand il se trouve, ou non, en mode NGSCB. <\/p>\n<hr \/>\n<p>NGSCB devrait \u00eatre disponible pour Longhorn (dont Microsoft a confirm\u00e9 au WinHEC la sortie pour 2005) mais n&rsquo;y sera pas forc\u00e9ment int\u00e9gr\u00e9 par d\u00e9faut. Dans un premier temps, on parle d&rsquo;un logiciel \u00e0 part ou encore de deux versions possibles du prochain Windows : l&rsquo;une s\u00e9curis\u00e9e, l&rsquo;autre pas. Une version b\u00eata fera son apparition en 2004 en direction des d\u00e9veloppeurs et concepteurs de mat\u00e9riel. Si Microsoft vise d&rsquo;abord les entreprises, notamment pour la protection des donn\u00e9es personnelles, il esp\u00e8re \u00e9tendre NGSCB \u00e0 un usage grand public. Si bien qu&rsquo;il pourrait un jour devenir un standard, une norme indissociable du syst\u00e8me d&rsquo;exploitation. Geoffrey Strongin, responsable des programme de s\u00e9curit\u00e9 chez AMD, parle de 2008 pour une int\u00e9gration standardis\u00e9e de NGSCB dans les futurs Windows. <\/p>\n<p>Les constructeurs ont tout int\u00e9r\u00eat \u00e0 suivre Microsoft <\/p>\n<p>Avec NGSCB, Microsoft esp\u00e8re proposer un niveau de s\u00e9curit\u00e9 jamais atteint et lequel se d\u00e9placerait des applications vers les composants \u00e9lectroniques. Mais, revers de la m\u00e9daille, l&rsquo;utilisateur pourrait voir sa libert\u00e9 de mouvements r\u00e9duite. Les applications NGSCB auront plus de contr\u00f4le sur leur usage qu&rsquo;aujourd&rsquo;hui. Notamment sur la fa\u00e7on dont seront exploit\u00e9s les fichiers (leur copie, leur dur\u00e9e de validit\u00e9, etc.). Certes, il sera possible de d\u00e9sactiver le syst\u00e8me de protection mais cela risque de rendre impossible l&rsquo;usage des applications estampill\u00e9es NGSCB. Une vision qui pourrait en effrayer plus d&rsquo;un. Parall\u00e8lement, les entreprises ont tout \u00e0 gagner \u00e0 adopter NGSCB, ne serait-ce que pour se pr\u00e9munir de l&rsquo;usage d\u00e9tourn\u00e9 du terminal informatique que font ses propres employ\u00e9s. Reste \u00e0 conna\u00eetre le prix. Et, surtout, les ressources mat\u00e9rielles n\u00e9cessaires au traitement d&rsquo;un tel syst\u00e8me. Le chiffrement du clavier, par exemple, demandera un minimum de ressources calcul. NGSCB pourrait donc imposer un renouvellement mat\u00e9riel complet. Pour le plus grand bonheur des constructeurs qui ont donc tout int\u00e9r\u00eat \u00e0 suivre Microsoft. Reste \u00e0 savoir si le client final sera \u00e9galement s\u00e9duit.<\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Christophe Lagane<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Palladium, ou plus exactement Next-Generation Secure Computing Base, prend forme. A la WinHEC, Microsoft en a rappel\u00e9 les principes, les bases architecturales et a fait la d\u00e9monstration d&rsquo;un module applicatif, Nexus. L&rsquo;environnement s\u00e9curis\u00e9 de Windows n&rsquo;est cependant pas attendu avant 2005.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1495","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1495"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1495\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}