Bookmark: Trusted computing, ou informatique déloyale

Par défaut

Dans un article récent (PDF, en français), les auteurs Frédéric Guihery, Frédéric Remi, Goulven Guiheux analysent les limitations actuelles et les perspectives de ce que l’on appelle l’informatique déloyale (ou encore, informatique de confiance).

La thématique a été abordée dans le cadre d’une conférence dédiée lors du Symposium sur la sécurité des technologies de l’information et des communications (SSTIC) s’étant tenu les 9, 10 et 11 juin 2010 à Rennes. Le résumé :

L’informatique de confiance, notamment au travers de la puce TPM, est présente dans l’industrie depuis environ 7 ans. Pour autant, les concepts de sécurité associés — tels que le principe de chaine de confiance, l’attestation d’intégrité ou encore le chiffrement conditionnel —, majoritairement poussés par le Trusted Computing Group (TCG), sont aujourd’hui peu implémentés par les industriels. Le composant TPM et sa pile logicielle demeurent les seules réalisations largement déployées sur les parcs informatiques grands publics et professionnels. Mais très peu d’applications tirent réellement parti des services offerts par le TPM.

Une remise en cause est donc nécessaire et a justifié l’écriture de cet article à vocation prospective. Nous dressons tout d’abord un panorama des atouts et limites de l’informatique de confiance avec un focus sur la technologie TPM. L’étude met en évidence deux problèmes de positionnement majeurs : une adéquation imprécise vis-à-vis des besoins des différents marchés ainsi que le manque de clarté sur le positionnement du composant TPM relativement aux technologies concurrentes. L’article montre que la couverture de nouveaux besoins nécessiterait soit une adaptation du TPM (transformation vers un co-processeur cryptographique, voire un processeur sécurisé), soit l’utilisation de technologies complémentaires telles que la virtualisation.

Source.

Enfin, pour ceux et celles qui n’ont pas encore vu le flim éponyme : il est là.

Merci à Benoît pour le lien.