Confidential computing

Une enclave sécurisée au cœur du hardware

(Source: phonlamaiphoto / AdobeStock; Nicolas Raymond / Freestock)
(Source: phonlamaiphoto / AdobeStock; Nicolas Raymond / Freestock)

L’informatique confidentielle se concentre sur la protection des données durant leur traitement et se caractérise par l’exécution du code dans une enclave protégée: le Trusted Execution Environment (TEE).

Cette enclave d’exécution du code garantit la confidentialité des données (les entités non-autorisées n’ont pas accès aux data pendant leur utilisation), l’intégrité des données (les entités non-autorisées ne peuvent pas supprimer ou modifier des données en utilisation) et l’intégrité du code (les entités non-autorisées ne peuvent pas supprimer ou modifier du code en utilisation). L’informatique confidentielle prend également d’autres processus en charge, comme le mécanisme d’attestation du TEE ou la migration de workloads entre plusieurs TEE.

Alors que les enclaves peuvent reposer sur du matériel ou la virtualisation, le Confidential Computing Consortium se focalise sur les TEE hardware uniquement. L’organisme qui regroupe les principaux concepteurs de microprocesseurs et fournisseurs cloud justifie son approche par la recherche d’une solution de sécurité au plus bas niveau, afin d’éviter des vulnérabilités liées aux couches sous-jacentes. Avec un environnement sécurisé au niveau du silicium, il est possible de retirer l’OS, les pilotes, les fournisseurs et administrateurs de la liste des tiers de confiance nécessaires.

Lire aussi:
>> L’informatique confidentielle se dévoile
>> dossier Confidential computing

Tags
Webcode
DPF8_205523