Accueil » Rapports techniques » Aller aux racines de la sécurité

Faire confiance au processeur: aller aux racines de la sécurité

Les derniers articles par Joe (tout voir)
La sécurité est vitale pour tous les accès de nos fichiers, que ce soit au niveau individuel ou au niveau de l'entreprise. Il devrait avoir la même priorité.

Aller aux racines de la sécurité est le meilleur moyen de s'assurer que la sécurité et la sûreté jouent leur rôle et de s'assurer que toutes vos données sont en sécurité dans le Cloud ou sur votre propre stockage informatique.

Quoi qu'il en soit, accéder à la racine consiste à implémenter des fonctionnalités de sécurité au niveau de la puce. Mais comment la sécurité au niveau de la puce va-t-elle avoir un impact sur les services basés sur le cloud et c'est une autre portée de l'enquête?

Mais nous croyons fermement que cela s'avérera bénéfique pour les utilisateurs normaux non avertis à la fin.

Entrez dans les détails grâce aux rapports commandités par Intel sur la façon dont ils implémentent la fonction de sécurité directement dans le matériel.

Les deux ingénieurs avaient brièvement discuté du processeur de sécurité de la plate-forme AMD, d'ARM TrustZOne et d'Intel Boot Guard.

La fonctionnalité de sécurité intégrée au matériel n'a pas reçu le plus grand accueil dans le passé, mais étant donné l'utilisation croissante des services et des ressources basés sur le cloud, elle était devenue une nécessité.

Même Apple avait commencé à implémenter une fonction d'amélioration de la sécurité directement dans leur Puce de sécurité T2.

Le rapport a été publié en août 2016. Téléchargez-les si besoin.

En ce qui concerne la stockage cloud le plus sécurisé que nous avons rencontrés, nous utilisons notre propre terminologie «MAUVAIS» pour déterminer le fournisseur de stockage cloud qui correspond à nos critères de sélection les plus stricts.

Le résultat est sorti et seuls 3 dépassent le reste.

* Tous les crédits vont à Vincent Zimmer et Michael Krau d'Intel.