1ère démonstration de NGSCB (ex-Palladium)

Vincent
Par Vincent
Publié le 07 mai 2003 à 13h39
0053000000048619-photo-cl-s-et-cadenas.jpg
Comme prévu Microsoft a fait lors du WinHEC une démonstration du NGSCB (Next-Generation Secure Computing Base ou la Nouvelle génération de sécurité informatique) anciennement connu sous le nom de "Palladium".

Pour cette première démonstration de la nouvelle technologie très controversée de Microsoft certains éléments matériels manquant étaient émulés. Microsoft n'a pas précisé lesquels.

Pour rappel la technologie NGSCB est une solution Microsoft qui fonctionnera en parallèle des prochains systèmes d'exploitation de la firme de Redmond (le premier sera certainement Longhorn prévu pour 2004 / 2005) et qui est censé offrir un niveau de sécurité plus élevé en utilisant la cryptographie à clé publique au niveau des utilisateurs, des logiciels et des appareils pour que ces derniers soient en mesure de s'authentifier eux-mêmes sur un réseau public ou privé.

Pour cela NGSCB s'appuiera sur d'autres technologies qui seront présentes notamment au sein de certains Processeurs comme la technologie "LaGrande" qui sera intégrée sur les prochains processeurs Intel et qui sera justement utilisée pour la cryptographie de NGSCB.

NGSCB a toujours été beaucoup critiqué car de nombreux utilisateurs craignent que cette technologie provoque une certaine perte de contrôle sur leur ordinateur. On imagine, par exemple, que des fichiers musicaux présents sur le disque d'un utilisateur qui ne pourraient pas s'authentifier auprès d'un serveur d'une maison de disque pourraient être jugés illégaux. Dès lors les fichiers incriminés seraient inexploitables ou pourraient être purement et simplement effacés à distance.

De son côté Microsoft se défend de vouloir imposer des espions chez les utilisateurs de Windows, la firme de Redmon considère que NGSCB sera un grand pas en avant dans le domaine de la sécurité, aussi bien pour les particuliers, que pour les entreprises. Microsoft a d'ailleurs posté une FAQ très intéressante sur son site Web que est censée répondre aux craintes des utilisateurs.

Lors de la conférence Microsoft a précisé que NGSCB reposerait sur quatre grands procédés :

  • Un procédé d'isolation des données qui permettrait aux applications authentifiées et certifiées d'être à l'abris des attaques.

  • Un procédé de cryptage permettra aux applications de créer / modifier des données en toute sécurité.

  • Un procédé de cryptage au niveau des ports USB permettra de crypter les données en provenance des périphériques externes.

  • Un procédé basé sur des certificats permettra lors du premier lancement de NGSCB de prendre "une image" de certains élements clés du PC pour préserver son intégrité.

Pour mettre en avant NGSCB, la 1ère démonstration de Microsoft s'est appuyée sur un simple document texte (Notepad) ou un utilisateur essayait avec un utilitaire utilisé par certains pirates de "voler" le contenu de ce texte. L'opération du pirate aurait tout simplement échoué.

Une autre démonstration a mis en scène un utilisateur ayant copié un fichier d'un PC distant vers son poste pour le modifier, afin de remplacer dans un deuxième temps l'original sur le poste distant. Après cette opération l'application certifiée avec NGSCB a tout simplement refusé d'ouvrir le fichier en question.

A la fin de la conférence Microsoft n'a pas précisé quand exactement NGSCB sera introduit, il a toutefois été annoncé que l'ensemble des composants matériels nécessaires pour la mise en place de NGSCB seront prêts d'ici 12 à 18 mois.
Vincent
Par Vincent

Aucun résumé disponible

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles