TECHNOLOGIE DriveTrust™ : Présentation technique

Extrait du fichier (au format texte) :

Article technique

TECHNOLOGIE DriveTrustTM : Présentation technique

Introduction
L'importance grandissante des informations numériques entraîne des exigences de plus en plus élevées en matière de sécurité. Avec la technologie DriveTrustTM, Seagate® marque le début d'une ère nouvelle de la sécurisation informatique. La sécurité des données peut être assurée au niveau local comme au niveau du réseau à l'aide de pare-feu, de logiciels antivirus et de cartes à puce. Toutefois, les données restent vulnérables aux dangers que représentent le vol et les pertes. Le disque dur est un élément crucial de la chaîne informatique, car les données sensibles y sont stockées. La technologie DriveTrust instaure une sécurité au sein même du disque dur afin d'établir une base solide pour la sécurisation de l'ensemble du système informatique.

Qu'est-ce que la technologie DriveTrust ?
La technologie DriveTrust est une plate-forme disque de sécurité matérielle qui exploite l'environnement informatique protégé du disque dur. Contrairement aux environnements de systèmes d'exploitation, conçus pour permettre la prise en charge d'applications étendues, les disques durs constituent des environnements informatiques protégés exécutant des codes spécifiques (firmware) pour la gestion des fonctions disque. Le disque dur est l'emplacement idéal pour l'implémentation d'une sécurité des données, car ses opérations internes sont inaccessibles aux autres éléments du système. La plate-forme DriveTrust ne s'arrête pas à la protection des données stockées sur le disque. Elle sécurise également les données échangées entre l'hôte et le disque et permet à ce dernier d'authentifier des applications, d'attribuer des partitions de stockage sécurisées, de gérer des signatures numériques et d'assurer encore bien d'autres fonctions de sécurité. La technologie DriveTrust fournit aux développeurs et aux administrateurs informatiques les outils dont ils ont besoin pour sécuriser les environnements informatiques facilement et à moindre coût. Les ressources DriveTrust sont une sorte de boîte à outils des fonctions de sécurité matérielle qui permet de sécuriser les informations numériques.

Technologie DriveTrust : Présentation technique
Éléments de la technologie DriveTrust
La technologie DriveTrust s'articule autour de quatre éléments, comme illustré en figure 1. Les disques intégrant la technologie DriveTrust peuvent définir un accès à ces partitions sécurisées exclusivement réservé aux applications présentant les informations d'identification appropriées au stockage de codes applicatifs, de données ou de contenus supplémentaires. Les éditeurs de logiciel indépendants peuvent utiliser cette fonction pour élaborer des applications dotées de fonctionnalités supplémentaires, telles qu'une authentification renforcée, un horodatage, des données de consignation ou de transaction permettant le suivi de toutes les requêtes.

Figure 1 : L'architecture DriveTrust comprend des éléments firmware et matériels optimisés, l'ensemble de commandes sécurisé d'envoi/réception, des partitions sécurisées sur le disque et le protocole d'émission.

4. Protocole d'émission
Les applications logicielles, les systèmes d'entrée/ sortie de base et d'autres programmes interagissent avec le disque DriveTrust par des canaux de communication rigoureusement contrôlés. Les éditeurs de logiciel indépendants, tout comme d'autres développeurs, peuvent écrire des applications et utiliser le protocole d'émission afin de les attribuer à une partition sécurisée sur le disque. Chaque fois que l'application essaie d'accéder à ces ressources sécurisées, elle doit présenter à la fonction administrateur du disque les informations d'identification qui lui ont été assignées par le protocole d'émission. La fonction administrateur procède à l'authentification de l'application, puis active la partition sécurisée adéquate pour permettre à l'application d'interagir avec cette dernière via l'ensemble de commandes sécurisé d'envoi/réception.

1. Des éléments firmware et matériels optimisés
Le firmware est le logiciel exécuté sur l'ordinateur interne du disque. Il est généralement utilisé pour la gestion des fonctions disque les plus complexes, telles que le déplacement des têtes de lecture/écriture, la détection de secteurs défectueux sur le disque et le stockage des bitmaps des emplacements de données. La technologie DriveTrust permet d'étendre les capacités d'un disque à l'aide de codes de sécurité supplémentaires optimisés sur les ressources informatiques du disque. Cette technologie met en place sur le disque un fournisseur de services cryptographiques offrant des fonctions de chiffrement, de hachage, de stockage sécurisé, de déchiffrement, de signature numérique et de génération aléatoire de nombres.

La technologie DriveTrust en action
En simplifiant la sécurisation des données numériques là où elles sont stockées, la technologie DriveTrust constitue la base solide d'un environnement informatique sécurisé. Ses fonctionnalités peuvent permettre de résoudre les problèmes de sécurité de données rencontrés dans la plupart des organisations. Ces applications comprennent les éléments suivants : · Le chiffrement complet du disque dur : grâce au chiffrement et à une authentification renforcée, les données sont protégées contre le vol et les pertes. Cette solution chiffre et déchiffre automatiquement l'ensemble des données entrant et sortant du disque. Contrairement à d'autres applications de chiffrement de données, les clés de chiffrement DriveTrust sont protégées par mot de passe et n'apparaissent jamais non codées ni dans un format lisible sur le disque. · L'effacement sécurisé des données pour un recyclage ou une élimination définitive : les organismes gouvernementaux et autres grandes entreprises dépensent des millions en vue de garantir que les données sensibles de disques durs mis au rebut ou recyclés ne sont pas récupérées.

2. Ensemble de commandes d'envoi et de réception sécurisé
Un stockage sécurisé implique une infrastructure de communication sécurisée. Les communications DriveTrust s'effectuent par l'ensemble de commandes sécurisé d'envoi/réception (entrée/sortie), élaboré en collaboration avec les organismes de normalisation chargés des interfaces ATA et SCSI. La sécurisation de messagerie a été conçue dans les protocoles d'interfaces ATA et SCSI afin de permettre une prise en charge des technologies de sécurité, notamment de la technologie DriveTrust.

3. Partitions sécurisées
Un disque dur de 200 Go réserve à peine 200 Mo d'espace disque non alloué au stockage système interne. La technologie DriveTrust utilise cet espace pour créer des partitions sécurisées séparées du reste du stockage du disque tant au niveau logique que physique. Celles-ci bénéficient de contrôles d'accès rigoureux leur permettant d'offrir un emplacement parfait pour le stockage de clés cryptographiques et d'autres informations sensibles.

2

Technologie DriveTrust : Présentation technique
Une simple modification de la clé de chiffrement d'un disque DriveTrust suffit à rendre illisibles et inutilisables toutes les données qui sont stockées sur ce disque, de manière instantanée et sûre. Cette opération ne prend que quelques secondes et supprime le risque d'erreurs humaines associées aux techniques d'effacement de disque standard. · La sécurité matérielle des données d'authentification biométrique : l'authentification biométrique est la technologie de pointe utilisée pour vérifier l'identité des utilisateurs. Mais que se passe-t-il lorsque les informations d'identification biométriques mêmes sont compromises ? La technologie DriveTrust permet aux applications logicielles de stocker les données biométriques dans des partitions sécurisées sur des portions cachées du disque dur, pour une sécurité optimale. · L'authentification et la sécurisation centralisées sur les disques intégrant la technologie DriveTrust dans les environnements multidisques, tels que les réseaux de stockage SAN, NAS et les systèmes RAID : une norme ouverte est actuellement à l'étude au sein du Trusted Computing Group. Cette norme permettra aux entreprises de mettre en place des règles d'authentification pour leur infrastructure de stockage en réseau ou RAID. Les disques durs DriveTrust de ces systèmes de stockage bénéficieront ainsi d'une infrastructure consacrée à la gestion de la sécurité. Cette protection à la base, assurée par la technologie DriveTrust, viendra compléter d'autres mesures de sécurité implémentées à des niveaux supérieurs de l'architecture de stockage. · La gestion d'entreprise de disques durs externes USB par couplage de disques et chiffrement : les disques durs externes USB représentent une menace réelle pour la sécurité informatique. En effet, ils permettent en quelques minutes seulement de copier ou de voler des gigaoctets d'informations stockées. Les départements informatiques peuvent utiliser la fonctionnalité DriveTrust de couplage de disques pour que leurs ordinateurs fonctionnent uniquement avec les disques durs externes autorisés. Seagate propose deux gammes de produits dotés de la technologie DriveTrust : les disques durs DB35 SeriesTM pour magnétoscopes numériques et les disques durs Momentus ® 5400 FDE (premiers disques à offrir un chiffrement intégral) pour ordinateurs portables. Les disques 3,5 pouces DB35 Series utilisent la technologie DriveTrust pour coupler les disques et les décodeurs afin de protéger les contenus de ces disques. La technologie DriveTrust permet aux disques DB35 Series de lancer une procédure d'authentification stimulation/réponse au démarrage, à l'aide d'informations d'identification chiffrées stockées de façon sécurisée sur une partition cachée. Les disques 2,5 pouces Momentus 5400 FDE.2 procèdent automatiquement au chiffrement de l'ensemble des données, limitant ainsi l'accès aux seuls détenteurs des clés cryptographiques appropriées. Ces disques possèdent une puce dédiée pour un chiffrement et un déchiffrement efficaces de l'ensemble des données stockées, sans que leurs performances en soient pour autant affectées. DriveTrust fournit une authentification renforcée et stocke les clés de chiffrement dans une partition sécurisée sous un format cryptographiquement dérivé.

Vers une ouverture des normes sectorielles
Le Trusted Computing Group est une organisation à but non lucratif dont l'objectif est de développer, de définir et de promouvoir des normes ouvertes pour les technologies informatiques et de sécurisation basées sur le matériel informatique. Seagate s'est associé à d'autres leaders du secteur, notamment AMD, Hewlett-Packard, IBM, Intel, Microsoft et Sun Microsystems, pour former le Trusted Computing Group (TCG). Ce consortium travaille actuellement au développement d'une technologie visant à garantir que les éléments d'un environnement informatique réagissent comme il se doit en fonction de l'usage auquel ils sont destinés. Ces éléments fiables, également désignés comme racines de confiance, peuvent être utilisés pour l'authentification d'autres éléments et le contrôle de l'accès au système. Seagate a introduit la technologie DriveTrust au sein du Trusted Computing Group afin de l'établir comme le cadre d'élaboration d'une norme ouverte sur le développement de la sécurité et de la fiabilité dans les dispositifs de stockage. De là est né le Storage Work Group, groupe de travail consacré au stockage composé des principaux fabricants de disques durs et de fournisseurs de solutions de stockage flash, de gestion et d'intégration du stockage. Seagate préside ce groupe de travail et contribue activement aux efforts de normalisation entrepris.

Qui utilise la technologie DriveTrust ?
La technologie DriveTrust offre aux particuliers comme aux professionnels une base de sécurité solide qui leur permet de protéger leurs données sensibles tout en proposant des fonctions applicatives supplémentaires. Les éditeurs de logiciels indépendants (ISV) et les fabricants d'ordinateurs peuvent utiliser le kit de développement logiciel DriveTrust de Seagate pour intégrer ou optimiser leurs fonctions de sécurité.

3

Technologie DriveTrust : Présentation technique

Le Storage Work Group travaille actuellement au développement d'une spécification de stockage (Core Storage Specification) qui permettra de protéger les données et d'interagir avec des systèmes reconnus comme fiables grâce à des solutions de stockage sécurisées. L'objectif principal est de permettre aux utilisateurs de protéger leurs ressources, telles que les données, les mots de passe et les clés de chiffrement, contre les attaques et le vol. En authentifiant et en protégeant les données qu'ils contiennent, les disques dotés de la technologie DriveTrust constituent ainsi la « racine de confiance » de la chaîne de confiance du système informatique. En outre, le Storage Work Group a collaboré avec les organismes de normalisation ATA et SCSI afin d'intégrer un sous-protocole de sécurité dans les protocoles sécurisés d'envoi/réception ATA et SCSI. La spécification de stockage (Core Storage Specification) définit l'ensemble de commandes du sous-protocole et permettra de garantir que tous les dispositifs de stockage à interfaces ATA et SCSI, notamment les dispositifs flash USB, les lecteurs à bandes et les disques durs, sont en mesure de reconnaître les commandes d'envoi/réception sécurisées. La spécification de stockage est actuellement en cours de révision avant publication et les produits DriveTrust à venir seront conformes à cette norme ouverte.

Seagate : la référence en matière de sécurité des disques
La technologie DriveTrust fournit les outils nécessaires pour faire du disque dur la racine de confiance des systèmes informatiques. La sécurité apportée par cette technologie est transparente pour l'utilisateur et n'entrave pas les ressources informatiques du système. Seagate reste pionnière en matière de sécurité des disques grâce à une technologie qu'elle met à disposition des éditeurs de logiciels indépendants et autres équipementiers informatiques, avec pour seul objectif la sécurisation des environnements informatiques tant professionnels que personnels. Pour en savoir plus sur l'utilisation et la conformité de la technologie DriveTrust, reportez-vous à nos articles techniques de présentation générale et de conformité de la technologie DriveTrust. Pour obtenir plus d'informations sur le Trusted Computing Group ou son groupe de travail Storage Working Group, consultez le site Web www.trustedcomputinggroup.org.

Les promotions



Sc729 1 2005us Seagate Solutions Paper Veeam Final
Sc729 1 2005us Seagate Solutions Paper Veeam Final
13/08/2024 - www.seagate.com
Solution Brief BACKUP, VEEAM READY High Performance and Scalable Veeam Ready iSCSI SAN Storage Solutions Challenge Summary Veeam's Backup and Replication repository supports a wide variety of workloads from virtual and physical machines to databases and networkattached storage. Veeam's backup software is deployed in a variety of configurations and capacities ranging from remote office/branch office to enterprise scenarios making efficient, high-performance, flexible storage systems critical. Benefits...

User's Manual - Seagate
User's Manual - Seagate
24/10/2017 - www.seagate.com
Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager  Manuel d'utilisation, v2.0 Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire. Le présent manuel ne peut pas en aucune façon être reproduit ou utilisé, en partie ou dans son intégralité, sans accord écrit de Clarus, Inc. L'ensemble des marques commerciales, droits d'auteur, droits de brevet et droits de propriété...

Tp755 1 2210us Ibm Spectrum Scale Exos X White Paper Digital
Tp755 1 2210us Ibm Spectrum Scale Exos X White Paper Digital
14/08/2024 - www.seagate.com
White Paper IBM STORAGE SCALE INTEGRATION GUIDE Deploying IBM Storage Scale and Seagate Exos X and Exos CORVAULT Storage WHITE PAPER CONTENTS 03 INTRODUCTION 04 SCOPE 05 LAB ENVIRONMENT 08 SEAGATE STORAGE CONFIGURATION 14 STORAGE SCALE HOST SOFTWARE INSTALLATION 17 PREPARE THE STORAGE SCALE HOST 27 PERFORMANCE TUNING AND TROUBLESHOOTING SEAGATE EXOS X & IBM SPECTRUM SCALE | 2 | WHITE PAPER Introduction The purpose of this document is to provide a step-by-step guide to deploy...

Sb515 1 2103 Us Seagate Lyve Cloud Use Case Stream Log File Repository
Sb515 1 2103 Us Seagate Lyve Cloud Use Case Stream Log File Repository
15/08/2024 - www.seagate.com
Use Case STREAM LOG FILE REPOSITORY Dynamic Cloud Storage for Log-File Data and Analytics Predictable cloud economics, high performance, and world-class security make Lyve Cloud an ideal solution for log-file storage and analysis. Solution Summary Lyve!" Cloud from Seagate® helps enterprises overcome log-file storage and retention barriers by eliminating the cost uncertainty associated with storing data in the cloud and applying analytics as needed. A flexible, vendor-agnostic solution, Lyve...

Constellation - Seagate
Constellation - Seagate
19/07/2016 - www.seagate.com
Fiche technique Constellation® Disque 2,5 pouces Nearline/niveau 2, avec la plus faible consommation d énergie pour un système dédié aux entreprises 500 Go et 160 Go " 7 200 tr/min " SAS 6 Gbits/s, SAS 3 Gbits/s, SATA 3 Gbits/s et SATA 1,5 Gbit/s Principaux avantages " Premier disque Nearline 2,5 pouces, 15 mm, conçu pour les centres de traitement des données soumis à des contraintes d espace " Consommation d énergie en fonctionnement extrêmement réduite et options...

Drivescale Seagate Joint Solution Brief
Drivescale Seagate Joint Solution Brief
12/08/2024 - www.seagate.com
PARTNER SOLUTION BRIEF Elastic Bare-Metal Clouds with Composable Solutions from DriveScale and Seagate Introduction Companies are creating more data than ever before and putting that data to work to drive their business. The dynamic nature of data-intensive applications with today's fixed, static resources in servers with local drives creates costly overprovisioning and operational complexity. To seamlessly manage scale and control costs, composable infrastructure enables simplified, efficient...

Guide d'utilisation de BlackArmor NAS 110 - Seagate
Guide d'utilisation de BlackArmor NAS 110 - Seagate
24/10/2017 - www.seagate.com
Guide d utilisation de BlackArmor® NAS 110 Guide d utilisation de BlackArmor® NAS 110 © 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales ou des marques déposées de Seagate Technology LLC ou de l une de ses filiales. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs détenteurs respectifs. En termes de capacité de disque dur, un gigaoctet (Go) équivaut...

100417177c
100417177c
29/09/2024 - www.seagate.com
Product Manual Barracuda 7200.9 Serial ATA ? ST3160811AS ST3160211AS ST3120811AS ST3120211AS ST380811AS ST380211AS ST340211AS 100417177 Rev. C August 2007 ?2006-2007, Seagate Technology LLC All rights reserved. Publication number: 100417177, Rev. C August 2007 Seagate, Seagate Technology and the Wave logo are registered trademarks of Seagate Technology LLC in the United States and/or other countries. Barracuda, SeaTools and SeaTDD are either trademarks or registered trademarks of Seagate Technology...
 
 

CANON FAIT ÉCOLE À VISA POUR L'IMAGE
CANON FAIT ÉCOLE À VISA POUR L'IMAGE
05/03/2018 - www.canon.fr
COMMUNIQUÉ CANON FAIT ÉCOLE À VISA POUR L'IMAGE LES ÉTUDIANTS ONT PROFITÉ DE MASTERCLASSES ET DE LECTURES DE PORTFOLIOS AUPRÈS DES MEMBRES DE L'AGENCE MAGNUM PHOTOS. PHOTOS : LUCA ROCCO ET CANON EUROPE. PHOTO A CHOISI LARA PRIOLET, ÉTUDIANTE EN PHOTO, POUR TÉMOIGNER DE SA DÉCOUVERTE DU FESTIVAL, COACHÉE PAR CANON Par AGNÈS GRÉGOIRE ET CYRIELLE GENDRON C hose promise, chose due ! Photo vous entraîne dans les pas des étudiants invités par Canon, dans les allées de Visa pour l'Image....

BELANGRIJKE VEILIGHEIDSINSTRUCTIES
BELANGRIJKE VEILIGHEIDSINSTRUCTIES
20/03/2015 - docs.whirlpool.eu
BELANGRIJKE VEILIGHEIDSINSTRUCTIES UW EIGEN VEILIGHEID EN DIE VAN ANDEREN IS ZEER BELANGRIJK Deze handleiding en het apparaat zelf zijn voorzien van belangrijke veiligheidsaanwijzingen, die te allen tijde moeten worden gelezen en opgevolgd. Dit is het waarschuwingssymbool waarmee mogelijke risico s voor de gebruiker en voor anderen worden aangegeven. Alle veiligheidsberichten worden voorafgegaan door het waarschuwingssymbool en door de volgende termen: GEVAAR Duidt op een gevaarlijke situatie...

antes de utilizar la lavadora
antes de utilizar la lavadora
20/03/2015 - docs.whirlpool.eu
30105868E.fm Page 19 Monday, May 8, 2006 6:16 PM ÍNDICE ANTES DE UTILIZAR LA LAVADORA PRECAUCIONES Y RECOMENDACIONES GENERALES DESCRIPCIÓN DE LA LAVADORA PUERTA DISPOSITIVO DE SEGURIDAD PARA NIÑOS (SI ESTÁ DISPONIBLE) ANTES DEL PRIMER CICLO DE LAVADO PREPARACIÓN DEL CICLO DE LAVADO DETERGENTES Y ADITIVOS CÓMO EXTRAER EL FILTRO CÓMO DESCARGAR EL AGUA RESIDUAL MANTENIMIENTO Y LIMPIEZA GUÍA PARA SOLUCIONAR PROBLEMAS SERVICIO DE ASISTENCIA TÉCNICA ACCESORIOS TRANSPORTE/MANEJO 19 Black process...

consignes de sécurité précautions pour le climatiseur ...
consignes de sécurité précautions pour le climatiseur ...
20/03/2015 - docs.whirlpool.eu
501932602037A:Layout 1 24-11-2009 10:57 Pagina 34 CONSIGNES DE SÉCURITÉ " N'installez pas l'appareil s'il est branché à l'alimentation. " L'installation et l'entretien/réparation doivent être réalisés par un technicien qualifié, conformément aux instructions du constructeur et aux normes de sécurité locales. Sauf indication spécifique dans le mode d'emploi, ne réparez pas et ne remplacez pas les pièces de l'appareil. " La mise à la terre de l'appareil est obligatoire. " Assurez-vous...


30/07/2025 - www.logitech.com
Résumé en cours de création pour ce fichier PDF

R-26ST Operation-Manual FR
R-26ST Operation-Manual FR
11/03/2012 - www.sharp.fr
1. R-26ST introduction 12.01 1/12/06 8:22 PM Page A Achtung Avertissement Waarschuwing Avvertenza Advertencia Attention R-26ST MIKROWELLENGERÄT FOUR A MICRO-ONDES MAGNETRONOVEN FORNO A MICROONDE HORNO DE MICROONDAS MICROWAVE OVEN BEDIENUNGSANLEITUNG MIT KOCHBUCH MODE D'EMPLOI AVEC LIVRE DE RECETTES GEBRUIKSAANWIJZING MET KOOKBOEK MANUALE D'ISTRUZIONI E LIBRO DI RICETTE MANUAL DE INSTRUCCIONES Y RECETARIO OPERATION MANUAL WITH COOKBOOK F Ce mode d'emploi du four contient des informations importantes,...