TECHNOLOGIE DriveTrust™ : Présentation technique

Extrait du fichier (au format texte) :

Article technique

TECHNOLOGIE DriveTrustTM : Présentation technique

Introduction
L'importance grandissante des informations numériques entraîne des exigences de plus en plus élevées en matière de sécurité. Avec la technologie DriveTrustTM, Seagate® marque le début d'une ère nouvelle de la sécurisation informatique. La sécurité des données peut être assurée au niveau local comme au niveau du réseau à l'aide de pare-feu, de logiciels antivirus et de cartes à puce. Toutefois, les données restent vulnérables aux dangers que représentent le vol et les pertes. Le disque dur est un élément crucial de la chaîne informatique, car les données sensibles y sont stockées. La technologie DriveTrust instaure une sécurité au sein même du disque dur afin d'établir une base solide pour la sécurisation de l'ensemble du système informatique.

Qu'est-ce que la technologie DriveTrust ?
La technologie DriveTrust est une plate-forme disque de sécurité matérielle qui exploite l'environnement informatique protégé du disque dur. Contrairement aux environnements de systèmes d'exploitation, conçus pour permettre la prise en charge d'applications étendues, les disques durs constituent des environnements informatiques protégés exécutant des codes spécifiques (firmware) pour la gestion des fonctions disque. Le disque dur est l'emplacement idéal pour l'implémentation d'une sécurité des données, car ses opérations internes sont inaccessibles aux autres éléments du système. La plate-forme DriveTrust ne s'arrête pas à la protection des données stockées sur le disque. Elle sécurise également les données échangées entre l'hôte et le disque et permet à ce dernier d'authentifier des applications, d'attribuer des partitions de stockage sécurisées, de gérer des signatures numériques et d'assurer encore bien d'autres fonctions de sécurité. La technologie DriveTrust fournit aux développeurs et aux administrateurs informatiques les outils dont ils ont besoin pour sécuriser les environnements informatiques facilement et à moindre coût. Les ressources DriveTrust sont une sorte de boîte à outils des fonctions de sécurité matérielle qui permet de sécuriser les informations numériques.

Technologie DriveTrust : Présentation technique
Éléments de la technologie DriveTrust
La technologie DriveTrust s'articule autour de quatre éléments, comme illustré en figure 1. Les disques intégrant la technologie DriveTrust peuvent définir un accès à ces partitions sécurisées exclusivement réservé aux applications présentant les informations d'identification appropriées au stockage de codes applicatifs, de données ou de contenus supplémentaires. Les éditeurs de logiciel indépendants peuvent utiliser cette fonction pour élaborer des applications dotées de fonctionnalités supplémentaires, telles qu'une authentification renforcée, un horodatage, des données de consignation ou de transaction permettant le suivi de toutes les requêtes.

Figure 1 : L'architecture DriveTrust comprend des éléments firmware et matériels optimisés, l'ensemble de commandes sécurisé d'envoi/réception, des partitions sécurisées sur le disque et le protocole d'émission.

4. Protocole d'émission
Les applications logicielles, les systèmes d'entrée/ sortie de base et d'autres programmes interagissent avec le disque DriveTrust par des canaux de communication rigoureusement contrôlés. Les éditeurs de logiciel indépendants, tout comme d'autres développeurs, peuvent écrire des applications et utiliser le protocole d'émission afin de les attribuer à une partition sécurisée sur le disque. Chaque fois que l'application essaie d'accéder à ces ressources sécurisées, elle doit présenter à la fonction administrateur du disque les informations d'identification qui lui ont été assignées par le protocole d'émission. La fonction administrateur procède à l'authentification de l'application, puis active la partition sécurisée adéquate pour permettre à l'application d'interagir avec cette dernière via l'ensemble de commandes sécurisé d'envoi/réception.

1. Des éléments firmware et matériels optimisés
Le firmware est le logiciel exécuté sur l'ordinateur interne du disque. Il est généralement utilisé pour la gestion des fonctions disque les plus complexes, telles que le déplacement des têtes de lecture/écriture, la détection de secteurs défectueux sur le disque et le stockage des bitmaps des emplacements de données. La technologie DriveTrust permet d'étendre les capacités d'un disque à l'aide de codes de sécurité supplémentaires optimisés sur les ressources informatiques du disque. Cette technologie met en place sur le disque un fournisseur de services cryptographiques offrant des fonctions de chiffrement, de hachage, de stockage sécurisé, de déchiffrement, de signature numérique et de génération aléatoire de nombres.

La technologie DriveTrust en action
En simplifiant la sécurisation des données numériques là où elles sont stockées, la technologie DriveTrust constitue la base solide d'un environnement informatique sécurisé. Ses fonctionnalités peuvent permettre de résoudre les problèmes de sécurité de données rencontrés dans la plupart des organisations. Ces applications comprennent les éléments suivants : · Le chiffrement complet du disque dur : grâce au chiffrement et à une authentification renforcée, les données sont protégées contre le vol et les pertes. Cette solution chiffre et déchiffre automatiquement l'ensemble des données entrant et sortant du disque. Contrairement à d'autres applications de chiffrement de données, les clés de chiffrement DriveTrust sont protégées par mot de passe et n'apparaissent jamais non codées ni dans un format lisible sur le disque. · L'effacement sécurisé des données pour un recyclage ou une élimination définitive : les organismes gouvernementaux et autres grandes entreprises dépensent des millions en vue de garantir que les données sensibles de disques durs mis au rebut ou recyclés ne sont pas récupérées.

2. Ensemble de commandes d'envoi et de réception sécurisé
Un stockage sécurisé implique une infrastructure de communication sécurisée. Les communications DriveTrust s'effectuent par l'ensemble de commandes sécurisé d'envoi/réception (entrée/sortie), élaboré en collaboration avec les organismes de normalisation chargés des interfaces ATA et SCSI. La sécurisation de messagerie a été conçue dans les protocoles d'interfaces ATA et SCSI afin de permettre une prise en charge des technologies de sécurité, notamment de la technologie DriveTrust.

3. Partitions sécurisées
Un disque dur de 200 Go réserve à peine 200 Mo d'espace disque non alloué au stockage système interne. La technologie DriveTrust utilise cet espace pour créer des partitions sécurisées séparées du reste du stockage du disque tant au niveau logique que physique. Celles-ci bénéficient de contrôles d'accès rigoureux leur permettant d'offrir un emplacement parfait pour le stockage de clés cryptographiques et d'autres informations sensibles.

2

Technologie DriveTrust : Présentation technique
Une simple modification de la clé de chiffrement d'un disque DriveTrust suffit à rendre illisibles et inutilisables toutes les données qui sont stockées sur ce disque, de manière instantanée et sûre. Cette opération ne prend que quelques secondes et supprime le risque d'erreurs humaines associées aux techniques d'effacement de disque standard. · La sécurité matérielle des données d'authentification biométrique : l'authentification biométrique est la technologie de pointe utilisée pour vérifier l'identité des utilisateurs. Mais que se passe-t-il lorsque les informations d'identification biométriques mêmes sont compromises ? La technologie DriveTrust permet aux applications logicielles de stocker les données biométriques dans des partitions sécurisées sur des portions cachées du disque dur, pour une sécurité optimale. · L'authentification et la sécurisation centralisées sur les disques intégrant la technologie DriveTrust dans les environnements multidisques, tels que les réseaux de stockage SAN, NAS et les systèmes RAID : une norme ouverte est actuellement à l'étude au sein du Trusted Computing Group. Cette norme permettra aux entreprises de mettre en place des règles d'authentification pour leur infrastructure de stockage en réseau ou RAID. Les disques durs DriveTrust de ces systèmes de stockage bénéficieront ainsi d'une infrastructure consacrée à la gestion de la sécurité. Cette protection à la base, assurée par la technologie DriveTrust, viendra compléter d'autres mesures de sécurité implémentées à des niveaux supérieurs de l'architecture de stockage. · La gestion d'entreprise de disques durs externes USB par couplage de disques et chiffrement : les disques durs externes USB représentent une menace réelle pour la sécurité informatique. En effet, ils permettent en quelques minutes seulement de copier ou de voler des gigaoctets d'informations stockées. Les départements informatiques peuvent utiliser la fonctionnalité DriveTrust de couplage de disques pour que leurs ordinateurs fonctionnent uniquement avec les disques durs externes autorisés. Seagate propose deux gammes de produits dotés de la technologie DriveTrust : les disques durs DB35 SeriesTM pour magnétoscopes numériques et les disques durs Momentus ® 5400 FDE (premiers disques à offrir un chiffrement intégral) pour ordinateurs portables. Les disques 3,5 pouces DB35 Series utilisent la technologie DriveTrust pour coupler les disques et les décodeurs afin de protéger les contenus de ces disques. La technologie DriveTrust permet aux disques DB35 Series de lancer une procédure d'authentification stimulation/réponse au démarrage, à l'aide d'informations d'identification chiffrées stockées de façon sécurisée sur une partition cachée. Les disques 2,5 pouces Momentus 5400 FDE.2 procèdent automatiquement au chiffrement de l'ensemble des données, limitant ainsi l'accès aux seuls détenteurs des clés cryptographiques appropriées. Ces disques possèdent une puce dédiée pour un chiffrement et un déchiffrement efficaces de l'ensemble des données stockées, sans que leurs performances en soient pour autant affectées. DriveTrust fournit une authentification renforcée et stocke les clés de chiffrement dans une partition sécurisée sous un format cryptographiquement dérivé.

Vers une ouverture des normes sectorielles
Le Trusted Computing Group est une organisation à but non lucratif dont l'objectif est de développer, de définir et de promouvoir des normes ouvertes pour les technologies informatiques et de sécurisation basées sur le matériel informatique. Seagate s'est associé à d'autres leaders du secteur, notamment AMD, Hewlett-Packard, IBM, Intel, Microsoft et Sun Microsystems, pour former le Trusted Computing Group (TCG). Ce consortium travaille actuellement au développement d'une technologie visant à garantir que les éléments d'un environnement informatique réagissent comme il se doit en fonction de l'usage auquel ils sont destinés. Ces éléments fiables, également désignés comme racines de confiance, peuvent être utilisés pour l'authentification d'autres éléments et le contrôle de l'accès au système. Seagate a introduit la technologie DriveTrust au sein du Trusted Computing Group afin de l'établir comme le cadre d'élaboration d'une norme ouverte sur le développement de la sécurité et de la fiabilité dans les dispositifs de stockage. De là est né le Storage Work Group, groupe de travail consacré au stockage composé des principaux fabricants de disques durs et de fournisseurs de solutions de stockage flash, de gestion et d'intégration du stockage. Seagate préside ce groupe de travail et contribue activement aux efforts de normalisation entrepris.

Qui utilise la technologie DriveTrust ?
La technologie DriveTrust offre aux particuliers comme aux professionnels une base de sécurité solide qui leur permet de protéger leurs données sensibles tout en proposant des fonctions applicatives supplémentaires. Les éditeurs de logiciels indépendants (ISV) et les fabricants d'ordinateurs peuvent utiliser le kit de développement logiciel DriveTrust de Seagate pour intégrer ou optimiser leurs fonctions de sécurité.

3

Technologie DriveTrust : Présentation technique

Le Storage Work Group travaille actuellement au développement d'une spécification de stockage (Core Storage Specification) qui permettra de protéger les données et d'interagir avec des systèmes reconnus comme fiables grâce à des solutions de stockage sécurisées. L'objectif principal est de permettre aux utilisateurs de protéger leurs ressources, telles que les données, les mots de passe et les clés de chiffrement, contre les attaques et le vol. En authentifiant et en protégeant les données qu'ils contiennent, les disques dotés de la technologie DriveTrust constituent ainsi la « racine de confiance » de la chaîne de confiance du système informatique. En outre, le Storage Work Group a collaboré avec les organismes de normalisation ATA et SCSI afin d'intégrer un sous-protocole de sécurité dans les protocoles sécurisés d'envoi/réception ATA et SCSI. La spécification de stockage (Core Storage Specification) définit l'ensemble de commandes du sous-protocole et permettra de garantir que tous les dispositifs de stockage à interfaces ATA et SCSI, notamment les dispositifs flash USB, les lecteurs à bandes et les disques durs, sont en mesure de reconnaître les commandes d'envoi/réception sécurisées. La spécification de stockage est actuellement en cours de révision avant publication et les produits DriveTrust à venir seront conformes à cette norme ouverte.

Seagate : la référence en matière de sécurité des disques
La technologie DriveTrust fournit les outils nécessaires pour faire du disque dur la racine de confiance des systèmes informatiques. La sécurité apportée par cette technologie est transparente pour l'utilisateur et n'entrave pas les ressources informatiques du système. Seagate reste pionnière en matière de sécurité des disques grâce à une technologie qu'elle met à disposition des éditeurs de logiciels indépendants et autres équipementiers informatiques, avec pour seul objectif la sécurisation des environnements informatiques tant professionnels que personnels. Pour en savoir plus sur l'utilisation et la conformité de la technologie DriveTrust, reportez-vous à nos articles techniques de présentation générale et de conformité de la technologie DriveTrust. Pour obtenir plus d'informations sur le Trusted Computing Group ou son groupe de travail Storage Working Group, consultez le site Web www.trustedcomputinggroup.org.

Les promotions



Exos X 2u12 DS1994 7 2112US En US
Exos X 2u12 DS1994 7 2112US En US
13/08/2024 - www.seagate.com
DATA SHEET Efficient. Agile. Scalable. Exos X 2U12 Advanced Storage Array Seagate® Exos ® X advanced storage array is a petabyte-scale, rack-mounted block storage enclosure with self-healing technology, advanced data protection, and software value delivering superefficient mass-capacity storage for conventional data centers and cloud infrastructure. Key Advantages Reliable and Self-healing. Exos X features self-healing storage technology, Advanced Distributed Autonomic Protection Technology...

Bup Slim AmerDS1803 7 1705 AMER En US
Bup Slim AmerDS1803 7 1705 AMER En US
12/08/2024 - www.seagate.com
PORTABLE DRIVE Data Sheet Easy automatic backup for your digital life on your computer, mobile devices and the cloud The Seagate® Backup Plus Slim portable drive simplifies backup for consumers who want to help protect their entire digital life locally, in the cloud, or from their mobile devices and social networks. The slim, metal design provides premium portability allowing you to slide the drive into your pocket, purse or backpack and carry it with you. High-speed USB 3.0 and 2.0 connectivity...

Skyhawk Health Management
Skyhawk Health Management
16/08/2024 - www.seagate.com
Smart. Safe. Secure. Seagate surveillance-optimized storage SkyHawk Health Management¹ Actively protect your surveillance footage. Seagate® SkyHawk!" Health Management (SHM) is designed for Hikvision systems with NVR 4.0 OS, and goes beyond industry standard S.M.A.R.T. testing to provide in-depth analysis with prevention and intervention in mind. SHM analytic algorithms analyze various drive parameters and provide users with firsthand drive health information. SHM software works with Skyhawk...

Sb554 1 2212us Osnexus Solution Brief Digital
Sb554 1 2212us Osnexus Solution Brief Digital
13/08/2024 - www.seagate.com
Solution Brief SOFTWARE-DEFINED STORAGE File, Block, and Object Storage with Seagate and OSNEXUS Seagate and OSNEXUS enable unified file, block, and object storage management for on-premise and hybrid deployment. Challenge Summary Managing storage in a hybrid cloud environment can be complex consuming time and money as the number of clusters and deployments grow across sites, co-locations, and the cloud. Seagate® enterprise storage systems with Lyve!" Cloud hosted storage combined with OSNEXUS QuantaStor...

Decarbonizing Data Report 03 2025 A4 Fr Fr
Decarbonizing Data Report 03 2025 A4 Fr Fr
07/12/2025 - www.seagate.com
La d?carbonation des donn?es Consid?rations strat?giques sur l'impact environnemental des centres de donn?es ? l'?re de l'intelligence artificielle UN RAPPORT SEAGATE TECHNOLOGY RECHERCHES MEN?ES PAR DYNATA ET ENQU?TE SUR LE TERRAIN R?ALIS?E PAR CURRENT GLOBAL LA D?CARBONATION DES DONN?ES : CONSID?RATIONS STRAT?GIQUES SUR L'IMPACT ENVIRONNEMENTAL DES CENTRES DE DONN?ES ? L'?RE DE L'INTELLIGENCE ARTIFICIELLE AVRIL 2025 | 1 | Sommaire Introduction ......................................................................................................................

Sc32 1 2308us Seagate Lyve Mobile Peregrine Ai Solution Brief
Sc32 1 2308us Seagate Lyve Mobile Peregrine Ai Solution Brief
13/08/2024 - www.seagate.com
SOLUTION BRIEF LY VE MOBILE AND PEREGRINE.AI Peregrine.ai and Lyve Mobile make real-time data logging smarter Live annotation makes large data sets from test drives more meaningful Solution Summary Peregrine.ai uses their smart data campaigning solution to store real-time data logging onto Lyve Mobile solutions Benefits Summary " Lyve Mobile Array has been designed to store real time data directly from inside the vehicle in order to Accelerate ADAS Data Workflows. " The smart data campaigning...

Sc 545 1 2208us Lyve Mobile And Capgemini Data Estate Modernization And Migration Solution Brief Digital
Sc 545 1 2208us Lyve Mobile And Capgemini Data Estate Modernization And Migration Solution Brief Digital
12/08/2024 - www.seagate.com
Solution Brief DATA ESTATE MODERNIZATION AND MIGRATION Lyve Mobile and Capgemini Maximize the Value of Your Data Done in combination, data migration and data estate modernization address pre-existing data management inefficiencies, maximizing the value of enterprise data on the cloud. Challenge Summary Migrating enterprise data to a single-cloud platform can provide many business benefits. However, any problems you may have with the data before relocating it will still exist, and inefficiencies...

Sb 527 1 2108us Seagate Lyve Cloud Ransomware Solution Brief Final
Sb 527 1 2108us Seagate Lyve Cloud Ransomware Solution Brief Final
16/09/2024 - www.seagate.com
Solution Brief RANSOMWARE DATA PROTECTION Safeguard Enterprise Data from Ransomware Lyve Cloud offers a safe and efficient S3 object storage target to support your anti-ransomware strategies. Solution Summary Proactive detection and secure backups are the solution to protecting enterprise data from ransomware attacks. Lyve!" Cloud S3 object storage provides enterprises with a secure, flexible, and cost-efficient backup storage target. Security features such as object immutability safeguard data...
 
 

Smart Switch Installation Instructions - Samsung
Smart Switch Installation Instructions - Samsung
21/11/2014 - www.samsung.com
Smart Switch Installation Instructions How to Transfer Your Data Step 1 Backup data from your old phone into your PC via the connecting cable. Data backup programs may differ depending on manufacturer. Step 5 Select your old smartphone manufacturer or backup data folder Step 2 Download the Smart Switch program from your PC at www.SamsungSmartSwitch.com Step 6 Select the content that you want to transfer and click on the Start Transfer button Step 3 Connect your new Galaxy to the PC Step 4 Launch...

5019 312 10149 AWT 5108/4 H
5019 312 10149 AWT 5108/4 H
20/03/2015 - docs.whirlpool.eu
H AWT 5108/4 A. Programválasztó gomb B. HQmérsékletválasztó gomb C. Centrifugálási sebességválasztó  gomb D. Be/Ki  gomb Hideg  h: funkció / Igen: adagolás szükséges 1) 2) 3) A Program Kezelési címkék B C D Ne használjon folyékony mosószereket. A ruhanemq gondosabb kezelése érdekében a centrifugálási sebesség 800 fordulat/percre van korlátozva ebben a programban. A ruhanemq gondosabb kezelése érdekében a centrifugálási sebesség nulla a programban. °C Max. Centrifugálási sebesség ford/perc h Max....

CONDITIONS PARTICULIERES DE L'ACTION SAMSUNG Veuillez lire ...
CONDITIONS PARTICULIERES DE L'ACTION SAMSUNG Veuillez lire ...
26/02/2018 - www.samsung.com
CONDITIONS PARTICULIERES DE L ACTION SAMSUNG Veuillez lire jusqu au bout avec attention les présentes Conditions Particulières de l Action et les Conditions Générales de l Action s y rapportant. Action : Recevez ce cashback en envoyant les éléments suivants par courrier postal, avant le 15 avril 2013 (cachet de la poste) à l adresse ci-dessous : 1. Le formulaire du site ou le coupon que vous avez reçu dans le magasin, dûment complété 2. Une copie de la facture ou du ticket de caisse...

Guide de démarrage rapide Quick start guide Bluetooth ... - Cabasse
Guide de démarrage rapide Quick start guide Bluetooth ... - Cabasse
22/03/2018 - www.cabasse.com
SWELL Guide de démarrage rapide Quick start guide Bluetooth Connection Connexion Bluetooth First charge should be completely fullfilled Chargez complètement l appareil pour sa première utilisation V- V+ Device connectéd Appareil connecté 2  secs AUX AUX V- V+ Press  Bluetooth   2 seconds until the LED blinks blue Appuyez 2 secondes sur  Bluetooth   jusqu à ce que la LED clignote en bleu Party mode Mode Party First activate the Stereo Mode, then change for Party Mode: Activer...

Declaration of Conformity - Logitech
Declaration of Conformity - Logitech
05/12/2014 - www.logitech.com
Declaration of Conformity 10/22/2004 Logitech, Inc. 1499 SE Tech Center Drive, Suite 350 Vancouver, Washington 98683 Phone: (360) 896-2000 Fax: (360) 896-2020 We declare under our sole responsibility that the following products are in conformity with: FCC Part 15, Subpart B, Section 15.107(a) and Section 15.109(a), Class B Digital Device. MODEL NAME: F-0228A Mobile Freedom Headset This device complies with Part 15 of the FCC rules. Operation is subject to the following two conditions: This device...

EWE et ARCHOS travaillent en étroite collaboration afin de proposer ...
EWE et ARCHOS travaillent en étroite collaboration afin de proposer ...
16/03/2012 - www.archos.com
Communiqué de Presse 10 décembre 2009 EWE et ARCHOS travaillent en étroite collaboration afin de proposer un système de monitoring sur la consommation d'énergie EWE, fournisseur d'énergie Allemand basé à Oldenburg, et ARCHOS, leader technologique sur le marché des Tablettes Internet, annoncent leur coopération afin de proposer un système de monitoring de consommation d'énergie. EWE proposera au premier semestre 2010 à tous ses clients une solution combinant un instrument de mesure...