au-delà de la sécurité des données

Transcription

au-delà de la sécurité des données
FICHE TECHNIQUE
AU-DELÀ DE LA SÉCURITÉ DES DONNÉES
AU-DELÀ DE LA SÉCURITÉ DES DONNÉES
TECH-2005-09-Data-Security-FR
1
LE TPM (TRUSTED PLATFORM MODULE, MODULE DE PLATE-FORME
SÉCURISÉE) SE TROUVE À LA POINTE DE LA TECHNOLOGIE
DE LA SÉCURITÉ D’AUJOURD’HUI. CET ARTICLE PRÉSENTE
LES AVANTAGES DU TPM ET POSE LA QUESTION SUIVANTE :
LE TPM EST-IL SUFFISANT?
EN UN MOT, LA RÉPONSE EST NON. SELON NOUS, LE TPM JOUE
UN RÔLE FONCTIONNEL AU SEIN D’UNE APPROCHE PLUS GLOBALE
DE LA SÉCURITÉ, DONT L’OBJECTIF PRINCIPAL EST UNE
INFORMATIQUE FIABLE.
01. RISQUES EN MATIÈRE DE SÉCURITÉ
02. TPM AUJOURD’HUI POUR UNE SÉCURITÉ DE POINTE
03. EN DÉTAIL
04. TPM : LE POINT DE DÉPART D’UNE INFORMATIQUE FIABLE
05. L’AVENIR DE L’INFORMATIQUE FIABLE
06. CONCLUSION
Au-delà de la sécurité des données
2
RISQUES EN MATIÈRE
DE SÉCURITÉ
Aujourd’hui, la sécurité demeure la première préoccupation des entreprises,
en particulier pour le déploiement d’ordinateurs portables. Des risques tels
que les attaques malveillantes, le vol, les virus, l’accès non autorisé aux systèmes,
l’interception de données confidentielles, le piratage et un cryptage insuffisant
peuvent transformer des données privées en informations publiques. Des pertes
de revenu, un moral en baisse au sein de l’entreprise, des surcoûts informatiques,
l’indisponibilité des systèmes, la perte de données et le vol d’informations sont
quelques-unes des conséquences possibles de tels problèmes.
Comprendre les risques et les coûts associés à la sécurité permet de mieux
identifier les exigences fondamentales d’une plate-forme sécurisée. Il est difficile
de calculer l’ensemble des coûts associés aux risques de sécurité, mais nous
pouvons présenter des exemples concrets des effets négatifs se produisant
lorsque les systèmes de sécurité sont transgressés ou tombent en panne.
Un simple coup d’œil aux chiffres montre que les problèmes de sécurité peuvent
avoir des effets dévastateurs et même causer la ruine financière d’une entreprise.
RISQUES EN MATIÈRE DE SÉCURITÉ : LES CHIFFRES
Parmi les entreprises interrogées en Europe, plus d’une
sur cinq (22 %) ont dû fermer leurs bureaux durant plusieurs
heures pour remédier à l’attaque d’un virus.
Reconstituer 20 mégaoctets de données de comptabilité
coûte, en moyenne, 21 jours de travail et 19 000 dollars.
Ainsi, 50 % des entreprises ayant subi un tel problème
ferment et 90 % déposent leur bilan dans les deux années
qui suivent.
TPM AUJOURD’HUI
POUR UNE SÉCURITÉ
DE POINTE
Au-delà de la sécurité des données
Dans le passé, l’absence de plates-formes mobiles avec modules intégrés
constituait un obstacle au TPM. Cela n’est plus le cas aujourd’hui, car le coût
de systèmes équipés d’un TPM est comparable à celui de plates-formes qui
ne contiennent pas ce module. Les plates-formes dépendent aujourd’hui du TPM
pour une sécurité de pointe. La combinaison unique de technologie matérielle
et logicielle du TPM présente nettement la meilleure avancée en termes
de sécurité informatique. Elle permet une authentification renforcée et propose
des possibilités de cryptage.
3
Les risques de sécurité représentent
la première préoccupation
des utilisateurs de l’informatique
mobile.
EN DÉTAIL
Le TPM apporte les fondements en matière de sécurité, ce que l’on appelle
aujourd’hui la “base de confiance essentielle”. Les informations stockées sur
la puce peuvent être utilisées par un processus d’attestation, c’est-à-dire
des processus de mesure, d’enregistrement et de rapports qui interdisent
les accès non autorisés ou la falsification de données. Le TPM constitue une base
solide de protection qui peut être complétée par d’autres mesures de sécurité.
CARACTÉRISTIQUES
AVANTAGES
LE TPM peut être utilisé pour stocker
des certificats clés ou numériques
dans le cadre d’un système PKI.
Les mots de passe peuvent
également y être stockés.
Une sécurité réseau améliorée,
particulièrement utile pour
les transactions commerciales
en ligne où une signature numérique
est requise.
Le TPM dispose d’un contrôleur
séparé pour stocker des informations
confidentielles.
Le TPM est protégé des virus ou des
vers qui attaquent les fichiers exécutables ou le système d’exploitation.
Prend en charge l’utilisation de PKI,
pour que l’utilisateur soit authentifié
par un tiers.
Les identités numériques
et l’authentification sont
également protégées.
Le TPM prend en charge
l’identification unique, afin que
les utilisateurs n’aient pas besoin
d’entrer plusieurs mots de passe.
Simplicité
Le TPM peut être utilisé pour créer
un PSD (Personal Secure Drive,
lecteur personnel sécurisé).
Les données restent protégées,
même en cas de vol de l’ordinateur.
Le TPM fonctionne un peu comme l’accès à un coffre-fort dans une banque. Votre
identifiant et vos droits d’accès doivent être confirmés avant que vous puissiez
voir ce que le coffre-fort contient. Cela signifie que les données d’une plate-forme
TPM restent verrouillées et sûres, même en cas de vol de l’ordinateur portable.
Toutefois, la solution TPM est-elle suffisante?
TPM : LE POINT DE DÉPART
D’UNE INFORMATIQUE FIABLE
Malgré ses caractéristiques élevées de sécurité, le TPM en lui-même n’est pas
suffisant pour assurer un haut niveau de protection du système. Un modèle
de sécurité plus complet est nécessaire : l’informatique fiable.
Le fonctionnement d’une plate-forme informatique commence par le processus
d’amorçage ; le système d’exploitation est ensuite chargé, puis les applications
sont exécutées, notamment les clients de courrier électronique ou les navigateurs.
Un niveau de sécurité plus élevé est donc nécessaire.
Au-delà de la sécurité des données
4
En conséquence, Gartner propose une approche à trois niveaux appelée
informatique fiable. Elle fournit un matériel inviolable, une plate-forme fiable
et un environnement d’exécution sécurisé.
Gartner propose une approche à trois
Niveau 3 : Exécution fiable
niveaux appelée informatique fiable
(Source : « Management Update : Progress
Niveau 2 : Plate-forme fiable
Toward Trustable Computing Means Securer
Niveau 1 : Matériel inviolable
IT Systems » [la progression vers une
(utilisé pour générer des clés fiables)
informatique fiable permet des systèmes
informatiques plus sûrs] par C. Hirst,
C. Heidarson, 6 octobre 2004).
Le matériel est inviolable car la mémoire scellée et infalsifiable est utilisée pour
générer et stocker de façon sécurisée les clés et les fonctions de cryptage qui
les utilisent pour déverrouiller le reste du système. Cela est garanti par le Trusted
Computing Group et le TPM, si bien que ce dernier constitue la base essentielle
d’une plate-forme sécurisée. La plate-forme fiable utilise des fonctions de
cryptage, afin d’attester la fiabilité de la plate-forme et d’authentifier l’identité.
Des informations de cryptage sécurisées relatives à l’état du logiciel qui s’exécute
sur la plate-forme sont stockées dans le TPM et peuvent être utilisées pour
attester que le système a été endommagé ou non. Le TPM peut également être
utilisé pour contrôler l’accès au système au niveau du BIOS.
L’exécution fiable est constituée de l’environnement dans lequel s’exécutent
les applications sécurisées. Cela exige une combinaison de matériel et de logiciel,
notamment un système d’exploitation au noyau de sécurité inviolable pour
segmenter la mémoire, afin que les applications sécurisées puissent s’exécuter
simultanément avec les autres applications. L’exécution fiable vérifie également que
tous les accès aux périphériques sont autorisés, en particulier l’accès au clavier.
Ces trois niveaux coopèrent pour assurer la sécurité totale de la plate-forme.
L’informatique fiable a pour but de sécuriser le système, afin qu’il soit inviolable
et qu’il fonctionne d’une façon reconnue. Ses objectifs comprennent
la confidentialité, la fiabilité, la sécurisation des communications, la prédictibilité
et l’autorisation de la connectivité et des accès. L’informatique fiable consiste
en une approche globale de la sécurité, qui inclut : l’amorçage, l’accès au système,
l’accès aux périphériques, l’exécution d’applications et l’échange d’informations
au moyen du courrier électronique. La sécurité dépend des avancées dans chacun
de ces domaines, mais aucun d’entre eux, pris séparément, n’est suffisant.
L’informatique fiable dépasse la somme des facteurs en jeu.
L’AVENIR DE L’INFORMATIQUE
FIABLE
Aujourd’hui déjà, nous constatons de nombreuses améliorations matérielles
et logicielles dans les plates-formes d’informatique mobile. Le TPM en demeure
la base, en apportant un matériel inviolable et une plate-forme fiable. Les platesformes mobiles fiables actuelles regroupent les antivirus, le TPM, le verrouillage
de périphériques, les mots de passe BIOS, la biométrie et la fonction XD-Bit
(Execute Disable Bit).
Aujourd’hui, deux de ces trois objectifs ont été atteints. Le TPM est mis en place
sur une plate-forme informatique mobile, ce qui apporte un matériel inviolable
et répond aux exigences de base d’une plate-forme fiable. Les mots de passe
BIOS et la biométrie sont disponibles et assurent l’authentification des utilisateurs
Au-delà de la sécurité des données
5
avant l’accès au système. Dans un environnement d’exécution fiable, l’anti-virus
et la fonction XD-Bit sont disponibles : ces deux dispositifs proposent des fonctions de surveillance afin d’interdire au système de recevoir et d’exécuter des
logiciels malveillants. Les fonctions de verrouillage de périphériques sont désormais présentes sur les ordinateurs portables Toshiba les plus récents : seuls les
utilisateurs authentifiés peuvent accéder aux composants du système tels que
le disque dur, les lecteurs de disque optique et même les périphériques USB.
Selon une enquête effectuée
par Datamonitor, 87 % des informaticiens
considèrent la sécurité des données comme
une caractéristique importante, voire
essentielle. Le lecteur d’empreintes digitales
de Toshiba est un exemple d’utilisation
de la biométrie pour la sécurité.
En outre, des filtres de confidentialité sont intégrés à certains modèles
d’ordina-teurs portables, en particulier ceux de la série Tecra M3. Au moyen
de l’écran VACF (Viewing Angle Control Filter, filtre de contrôle de l’angle
de vision) de Toshiba, seul l’utilisateur peut voir les éléments affichés sur
l’écran de son ordinateur. Dans les environnements à trafic dense, les données
confidentielles sont protégées, car elles ne peuvent pas être vues par
des personnes non autorisées.
Même si des progrès indéniables ont été accomplis dans le domaine
de l’informatique fiable, certains critères ne sont toujours pas remplis.
L’informatique fiable deviendra une réalité avec le lancement des supports
requis pour l’exécution et le système d’exploitation, notamment la technologie
LaGrande d’Intel, et la distribution de la prochaine version Vista de Microsoft
Windows (dont le nom de code était auparavant Longhorn).
Selon Intel, la technologie Intel LaGrande devrait être disponible d’ici deux
ou trois ans. Elle crée une base matérielle, sur la plate-forme PC client, qui
contribue à protéger la confidentialité et l’intégrité des données, stockées ou
créées, contre les attaques provenant de logiciels. Elle active un environnement
où les applications peuvent s’exécuter dans leur propre espace, protégées
de tous les autres logiciels du système et du réseau. Elle contribue ainsi à protéger les données personnelles ou d’entreprise confidentielles et vitales, ainsi que
les communications sensibles et les transactions de commerce électronique,
contre les logiciels malveillants qui s’exécutent sur le système ou sur le réseau.
Une entreprise ne peut bénéficier de tous les avantages de la technologie
LaGrande que si un système d’exploitation fiable est également utilisé.
Microsoft promet d’incorporer dans Vista des améliorations considérables
pour la sécurité des systèmes d’exploitation, ainsi que des avancées qui
permettront aux développeurs de créer des applications plus sûres et
de faciliter la tâche des administrateurs et des utilisateurs finaux des systèmes
à sécuriser. Cependant, les experts de ce secteur ne sont pas convaincus que
cela fournira un système d’exploitation vraiment fiable.
CONCLUSION
Au-delà de la sécurité des données
En conclusion, les éléments fondamentaux d’une informatique fiable sont mis
en œuvre par le TPM et les contrôles au niveau du BIOS. Les étapes à venir
consisteront à créer des possibilités d’exécution et de système d’exploitation qui
produiront un environnement d’exécution véritablement fiable. Il semble que cet
objectif ne sera pas atteint avant 2008, mais d’autres avancées logicielles et matérielles permettront, entre-temps, d’améliorer la sécurité globale des systèmes.
6
© 2005. Toshiba Europe GmbH. Même si, au moment de la publication, Toshiba a tout mis en œuvre pour assurer la véracité des informations
fournies, les spécifications, configurations, tarifs, systèmes, composants ou options des produits sont sujets à modification sans préavis.
Pour connaître les toutes dernières informations concernant votre ordinateur ou les différentes options informatiques logicielles et matérielles,
visitez le site Web de Toshiba à l‘adresse www.toshiba-europe.com.

Documents pareils