TECHNOLOGIE DriveTrust™ : Présentation technique

Extrait du fichier (au format texte) :

Article technique

TECHNOLOGIE DriveTrustTM : Présentation technique

Introduction
L'importance grandissante des informations numériques entraîne des exigences de plus en plus élevées en matière de sécurité. Avec la technologie DriveTrustTM, Seagate® marque le début d'une ère nouvelle de la sécurisation informatique. La sécurité des données peut être assurée au niveau local comme au niveau du réseau à l'aide de pare-feu, de logiciels antivirus et de cartes à puce. Toutefois, les données restent vulnérables aux dangers que représentent le vol et les pertes. Le disque dur est un élément crucial de la chaîne informatique, car les données sensibles y sont stockées. La technologie DriveTrust instaure une sécurité au sein même du disque dur afin d'établir une base solide pour la sécurisation de l'ensemble du système informatique.

Qu'est-ce que la technologie DriveTrust ?
La technologie DriveTrust est une plate-forme disque de sécurité matérielle qui exploite l'environnement informatique protégé du disque dur. Contrairement aux environnements de systèmes d'exploitation, conçus pour permettre la prise en charge d'applications étendues, les disques durs constituent des environnements informatiques protégés exécutant des codes spécifiques (firmware) pour la gestion des fonctions disque. Le disque dur est l'emplacement idéal pour l'implémentation d'une sécurité des données, car ses opérations internes sont inaccessibles aux autres éléments du système. La plate-forme DriveTrust ne s'arrête pas à la protection des données stockées sur le disque. Elle sécurise également les données échangées entre l'hôte et le disque et permet à ce dernier d'authentifier des applications, d'attribuer des partitions de stockage sécurisées, de gérer des signatures numériques et d'assurer encore bien d'autres fonctions de sécurité. La technologie DriveTrust fournit aux développeurs et aux administrateurs informatiques les outils dont ils ont besoin pour sécuriser les environnements informatiques facilement et à moindre coût. Les ressources DriveTrust sont une sorte de boîte à outils des fonctions de sécurité matérielle qui permet de sécuriser les informations numériques.

Technologie DriveTrust : Présentation technique
Éléments de la technologie DriveTrust
La technologie DriveTrust s'articule autour de quatre éléments, comme illustré en figure 1. Les disques intégrant la technologie DriveTrust peuvent définir un accès à ces partitions sécurisées exclusivement réservé aux applications présentant les informations d'identification appropriées au stockage de codes applicatifs, de données ou de contenus supplémentaires. Les éditeurs de logiciel indépendants peuvent utiliser cette fonction pour élaborer des applications dotées de fonctionnalités supplémentaires, telles qu'une authentification renforcée, un horodatage, des données de consignation ou de transaction permettant le suivi de toutes les requêtes.

Figure 1 : L'architecture DriveTrust comprend des éléments firmware et matériels optimisés, l'ensemble de commandes sécurisé d'envoi/réception, des partitions sécurisées sur le disque et le protocole d'émission.

4. Protocole d'émission
Les applications logicielles, les systèmes d'entrée/ sortie de base et d'autres programmes interagissent avec le disque DriveTrust par des canaux de communication rigoureusement contrôlés. Les éditeurs de logiciel indépendants, tout comme d'autres développeurs, peuvent écrire des applications et utiliser le protocole d'émission afin de les attribuer à une partition sécurisée sur le disque. Chaque fois que l'application essaie d'accéder à ces ressources sécurisées, elle doit présenter à la fonction administrateur du disque les informations d'identification qui lui ont été assignées par le protocole d'émission. La fonction administrateur procède à l'authentification de l'application, puis active la partition sécurisée adéquate pour permettre à l'application d'interagir avec cette dernière via l'ensemble de commandes sécurisé d'envoi/réception.

1. Des éléments firmware et matériels optimisés
Le firmware est le logiciel exécuté sur l'ordinateur interne du disque. Il est généralement utilisé pour la gestion des fonctions disque les plus complexes, telles que le déplacement des têtes de lecture/écriture, la détection de secteurs défectueux sur le disque et le stockage des bitmaps des emplacements de données. La technologie DriveTrust permet d'étendre les capacités d'un disque à l'aide de codes de sécurité supplémentaires optimisés sur les ressources informatiques du disque. Cette technologie met en place sur le disque un fournisseur de services cryptographiques offrant des fonctions de chiffrement, de hachage, de stockage sécurisé, de déchiffrement, de signature numérique et de génération aléatoire de nombres.

La technologie DriveTrust en action
En simplifiant la sécurisation des données numériques là où elles sont stockées, la technologie DriveTrust constitue la base solide d'un environnement informatique sécurisé. Ses fonctionnalités peuvent permettre de résoudre les problèmes de sécurité de données rencontrés dans la plupart des organisations. Ces applications comprennent les éléments suivants : · Le chiffrement complet du disque dur : grâce au chiffrement et à une authentification renforcée, les données sont protégées contre le vol et les pertes. Cette solution chiffre et déchiffre automatiquement l'ensemble des données entrant et sortant du disque. Contrairement à d'autres applications de chiffrement de données, les clés de chiffrement DriveTrust sont protégées par mot de passe et n'apparaissent jamais non codées ni dans un format lisible sur le disque. · L'effacement sécurisé des données pour un recyclage ou une élimination définitive : les organismes gouvernementaux et autres grandes entreprises dépensent des millions en vue de garantir que les données sensibles de disques durs mis au rebut ou recyclés ne sont pas récupérées.

2. Ensemble de commandes d'envoi et de réception sécurisé
Un stockage sécurisé implique une infrastructure de communication sécurisée. Les communications DriveTrust s'effectuent par l'ensemble de commandes sécurisé d'envoi/réception (entrée/sortie), élaboré en collaboration avec les organismes de normalisation chargés des interfaces ATA et SCSI. La sécurisation de messagerie a été conçue dans les protocoles d'interfaces ATA et SCSI afin de permettre une prise en charge des technologies de sécurité, notamment de la technologie DriveTrust.

3. Partitions sécurisées
Un disque dur de 200 Go réserve à peine 200 Mo d'espace disque non alloué au stockage système interne. La technologie DriveTrust utilise cet espace pour créer des partitions sécurisées séparées du reste du stockage du disque tant au niveau logique que physique. Celles-ci bénéficient de contrôles d'accès rigoureux leur permettant d'offrir un emplacement parfait pour le stockage de clés cryptographiques et d'autres informations sensibles.

2

Technologie DriveTrust : Présentation technique
Une simple modification de la clé de chiffrement d'un disque DriveTrust suffit à rendre illisibles et inutilisables toutes les données qui sont stockées sur ce disque, de manière instantanée et sûre. Cette opération ne prend que quelques secondes et supprime le risque d'erreurs humaines associées aux techniques d'effacement de disque standard. · La sécurité matérielle des données d'authentification biométrique : l'authentification biométrique est la technologie de pointe utilisée pour vérifier l'identité des utilisateurs. Mais que se passe-t-il lorsque les informations d'identification biométriques mêmes sont compromises ? La technologie DriveTrust permet aux applications logicielles de stocker les données biométriques dans des partitions sécurisées sur des portions cachées du disque dur, pour une sécurité optimale. · L'authentification et la sécurisation centralisées sur les disques intégrant la technologie DriveTrust dans les environnements multidisques, tels que les réseaux de stockage SAN, NAS et les systèmes RAID : une norme ouverte est actuellement à l'étude au sein du Trusted Computing Group. Cette norme permettra aux entreprises de mettre en place des règles d'authentification pour leur infrastructure de stockage en réseau ou RAID. Les disques durs DriveTrust de ces systèmes de stockage bénéficieront ainsi d'une infrastructure consacrée à la gestion de la sécurité. Cette protection à la base, assurée par la technologie DriveTrust, viendra compléter d'autres mesures de sécurité implémentées à des niveaux supérieurs de l'architecture de stockage. · La gestion d'entreprise de disques durs externes USB par couplage de disques et chiffrement : les disques durs externes USB représentent une menace réelle pour la sécurité informatique. En effet, ils permettent en quelques minutes seulement de copier ou de voler des gigaoctets d'informations stockées. Les départements informatiques peuvent utiliser la fonctionnalité DriveTrust de couplage de disques pour que leurs ordinateurs fonctionnent uniquement avec les disques durs externes autorisés. Seagate propose deux gammes de produits dotés de la technologie DriveTrust : les disques durs DB35 SeriesTM pour magnétoscopes numériques et les disques durs Momentus ® 5400 FDE (premiers disques à offrir un chiffrement intégral) pour ordinateurs portables. Les disques 3,5 pouces DB35 Series utilisent la technologie DriveTrust pour coupler les disques et les décodeurs afin de protéger les contenus de ces disques. La technologie DriveTrust permet aux disques DB35 Series de lancer une procédure d'authentification stimulation/réponse au démarrage, à l'aide d'informations d'identification chiffrées stockées de façon sécurisée sur une partition cachée. Les disques 2,5 pouces Momentus 5400 FDE.2 procèdent automatiquement au chiffrement de l'ensemble des données, limitant ainsi l'accès aux seuls détenteurs des clés cryptographiques appropriées. Ces disques possèdent une puce dédiée pour un chiffrement et un déchiffrement efficaces de l'ensemble des données stockées, sans que leurs performances en soient pour autant affectées. DriveTrust fournit une authentification renforcée et stocke les clés de chiffrement dans une partition sécurisée sous un format cryptographiquement dérivé.

Vers une ouverture des normes sectorielles
Le Trusted Computing Group est une organisation à but non lucratif dont l'objectif est de développer, de définir et de promouvoir des normes ouvertes pour les technologies informatiques et de sécurisation basées sur le matériel informatique. Seagate s'est associé à d'autres leaders du secteur, notamment AMD, Hewlett-Packard, IBM, Intel, Microsoft et Sun Microsystems, pour former le Trusted Computing Group (TCG). Ce consortium travaille actuellement au développement d'une technologie visant à garantir que les éléments d'un environnement informatique réagissent comme il se doit en fonction de l'usage auquel ils sont destinés. Ces éléments fiables, également désignés comme racines de confiance, peuvent être utilisés pour l'authentification d'autres éléments et le contrôle de l'accès au système. Seagate a introduit la technologie DriveTrust au sein du Trusted Computing Group afin de l'établir comme le cadre d'élaboration d'une norme ouverte sur le développement de la sécurité et de la fiabilité dans les dispositifs de stockage. De là est né le Storage Work Group, groupe de travail consacré au stockage composé des principaux fabricants de disques durs et de fournisseurs de solutions de stockage flash, de gestion et d'intégration du stockage. Seagate préside ce groupe de travail et contribue activement aux efforts de normalisation entrepris.

Qui utilise la technologie DriveTrust ?
La technologie DriveTrust offre aux particuliers comme aux professionnels une base de sécurité solide qui leur permet de protéger leurs données sensibles tout en proposant des fonctions applicatives supplémentaires. Les éditeurs de logiciels indépendants (ISV) et les fabricants d'ordinateurs peuvent utiliser le kit de développement logiciel DriveTrust de Seagate pour intégrer ou optimiser leurs fonctions de sécurité.

3

Technologie DriveTrust : Présentation technique

Le Storage Work Group travaille actuellement au développement d'une spécification de stockage (Core Storage Specification) qui permettra de protéger les données et d'interagir avec des systèmes reconnus comme fiables grâce à des solutions de stockage sécurisées. L'objectif principal est de permettre aux utilisateurs de protéger leurs ressources, telles que les données, les mots de passe et les clés de chiffrement, contre les attaques et le vol. En authentifiant et en protégeant les données qu'ils contiennent, les disques dotés de la technologie DriveTrust constituent ainsi la « racine de confiance » de la chaîne de confiance du système informatique. En outre, le Storage Work Group a collaboré avec les organismes de normalisation ATA et SCSI afin d'intégrer un sous-protocole de sécurité dans les protocoles sécurisés d'envoi/réception ATA et SCSI. La spécification de stockage (Core Storage Specification) définit l'ensemble de commandes du sous-protocole et permettra de garantir que tous les dispositifs de stockage à interfaces ATA et SCSI, notamment les dispositifs flash USB, les lecteurs à bandes et les disques durs, sont en mesure de reconnaître les commandes d'envoi/réception sécurisées. La spécification de stockage est actuellement en cours de révision avant publication et les produits DriveTrust à venir seront conformes à cette norme ouverte.

Seagate : la référence en matière de sécurité des disques
La technologie DriveTrust fournit les outils nécessaires pour faire du disque dur la racine de confiance des systèmes informatiques. La sécurité apportée par cette technologie est transparente pour l'utilisateur et n'entrave pas les ressources informatiques du système. Seagate reste pionnière en matière de sécurité des disques grâce à une technologie qu'elle met à disposition des éditeurs de logiciels indépendants et autres équipementiers informatiques, avec pour seul objectif la sécurisation des environnements informatiques tant professionnels que personnels. Pour en savoir plus sur l'utilisation et la conformité de la technologie DriveTrust, reportez-vous à nos articles techniques de présentation générale et de conformité de la technologie DriveTrust. Pour obtenir plus d'informations sur le Trusted Computing Group ou son groupe de travail Storage Working Group, consultez le site Web www.trustedcomputinggroup.org.

Les promotions

Promo
14.9 € 12.9 €


100743772d
100743772d
29/09/2024 - www.seagate.com
Desktop HDD SATA Product Manual Standard model Self-Encrypting Drive model ST5000DM000 ST5000DM001 100743772, Rev. D Gen 15 - Septembar 2015 Document Revision History Revision Date Description of Change Rev. A 01/27/2014 Initial release. Rev. B 05/27/2014 2-3, 5, 9, 11-19 & 28. Rev. C 09/19/2014 3 & 6. Rev. D 09/01/2015 Revised Rated Workload statement (page 8) ? 2015 Seagate Technology LLC. All rights reserved. Publication number: 100743772, Rev. D Septembar 2015 Seagate,...

A-Plus Project PLS-30730S - Seagate
A-Plus Project PLS-30730S - Seagate
16/03/2018 - www.seagate.com
A-Plus Project PLS-30730S  " Best capacity for next generation PC " 4,500 rpm spindle speed " 11 msec average seek time " Power Management for Green PC  " 1 inch height form factor " 47.27 Mbits/sec maximum data rate " 256KB segmented read/write cache buffer " Fast SCSI-2 Interface " 88 bits Reed-Solomon error correction " Automatic parking and locking " Automatic reassignment of defective sector     Formatted Capacities Megabytes per Drive Megabytes per Surface Bytes...

Guide d'utilisation de BlackArmor NAS 110
Guide d'utilisation de BlackArmor NAS 110
25/02/2012 - www.seagate.com
Guide d'utilisation de BlackArmor® NAS 110 Guide d'utilisation de BlackArmor® NAS 110 © 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales ou des marques déposées de Seagate Technology LLC ou de l'une de ses filiales. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs détenteurs respectifs. En termes de capacité de disque dur, un gigaoctet (Go) équivaut...

Sc2 1 2302us Corvault Spectrum Scale Rhel86 Integration Guide Digital
Sc2 1 2302us Corvault Spectrum Scale Rhel86 Integration Guide Digital
14/08/2024 - www.seagate.com
ISV Integration Guide IBM STORAGE SCALE INTEGRATION GUIDE Deploying IBM Storage Scale and Exos CORVAULT storage on Red Hat Enterprise Linux WHITE PAPER CONTENTS 03 INTRODUCTION 04 SCOPE 05 LAB ENVIRONMENT 08 SEAGATE STORAGE CONFIGURATION 15 STORAGE SCALE HOST SOFTWARE INSTALLATION 27 TROUBLESHOOTING 28 PERFORMANCE ISV INTEGRATION GUIDE | 2 | WHITE PAPER Introduction The purpose of this document is to provide a step-by-step guide to deploy and implement IBM Storage Scale

SpinPoint Mobile USB Momentus Data Sheet - Seagate
SpinPoint Mobile USB Momentus Data Sheet - Seagate
14/04/2017 - www.seagate.com
Mobile USB Momentus Capacity 250GB ® 320GB 500GB 640GB 750GB 1TB Model 8 MB ST250LM006 ST320LM008 ST500LM016 ST640LM021 ST750LM024 ST1000LM026 Seagate Models Model 8 MB HN-M250XBB HN-M320XBB HN-M500XBB HN-M640XBB HN-M750XBB HN-M101XBB Samsung Models FEATURES

Desktop HddDS1770 6 1507US En US
Desktop HddDS1770 6 1507US En US
29/09/2024 - www.seagate.com
Data Sheet The Power of One Seagate brings over 30 years of trusted performance and reliability to the new Seagate? Desktop HDDs now available in capacities up to 6TB Increase your capacity and drive down costs with up to 1TB-perdisk hard drive technology SATA 6Gb/s interface optimizes burst performance Seagate AcuTrac!" servo technology delivers dependable performance Free DiscWizard!" software enables high capacities on legacy PC BIOS systems Seagate Secure!" models provide hardware-based data...

Sb515 1 2103 Us Seagate Lyve Cloud Use Case Stream Log File Repository
Sb515 1 2103 Us Seagate Lyve Cloud Use Case Stream Log File Repository
15/08/2024 - www.seagate.com
Use Case STREAM LOG FILE REPOSITORY Dynamic Cloud Storage for Log-File Data and Analytics Predictable cloud economics, high performance, and world-class security make Lyve Cloud an ideal solution for log-file storage and analysis. Solution Summary Lyve!" Cloud from Seagate® helps enterprises overcome log-file storage and retention barriers by eliminating the cost uncertainty associated with storing data in the cloud and applying analytics as needed. A flexible, vendor-agnostic solution, Lyve...

BlackArmor NAS 440/420 Guide d'utilisation - Seagate
BlackArmor NAS 440/420 Guide d'utilisation - Seagate
24/10/2017 - www.seagate.com
BlackArmor® NAS 440/420 Guide d utilisation Guide d utilisation de BlackArmor® NAS 440/420 © 2010 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales ou des marques déposées de Seagate Technology LLC ou de l une de ses filiales. Toutes les autres marques commerciales ou marques déposées sont la propriété de leurs détenteurs respectifs. En termes de capacité de disque dur, un gigaoctet (Go)...
 
 

sommaire f installation branchement électrique avant d ...
sommaire f installation branchement électrique avant d ...
20/03/2015 - docs.whirlpool.eu
SOMMAIRE F INSTALLATION PAGE 28 BRANCHEMENT ÉLECTRIQUE PAGE 30 AVANT D'UTILISER LES APPAREILS POUR LA PREMIÈRE FOIS PAGE 31 CONSEILS POUR LE RESPECT DE L'ENVIRONNEMENT PAGE 31 MESURES DE PRÉCAUTION ET CONSEILS D'ORDRE GÉNÉRAL PAGE 31 CONSEILS POUR ÉCONOMISER L'ÉNERGIE PAGE 32 ACCESSOIRES DU FOUR PAGE 33 ACCESSOIRES DE LA TABLE DE CUISSON

Logic Studio Installation de votre logiciel - Support - Apple
Logic Studio Installation de votre logiciel - Support - Apple
27/11/2014 - manuals.info.apple.com
Logic Studio Installation de votre logiciel K Apple Inc. Copyright © 2009 Apple Inc. Tous droits réservés. Vos droits sur le logiciel sont régis par le contrat de licence du logiciel. Le propriétaire ou l utilisateur autorisé d une copie valide du logiciel Logic Studio peut reproduire cette publication à des ûns d apprentissage dudit logiciel. Aucune partie de cette publication ne peut être reproduite ni transmise à des ûns commerciales, telles que la vente de copies de cette publication,...

Clé magique
Clé magique
03/04/2012 - www.vtech-jouets.com
MANUEL D'UTILISATION Clé magique Imprimé en Chine 91-64005-000-006 © 2005 VTech Chers parents, Chez VTech®, nous sommes persuadés que nos enfants sont notre avenir. C'est pourquoi tous nos jeux sont conçus de manière à inciter Bébé à découvrir le monde qui l'entoure. Toute la technologie et le sens de la pédagogie VTech® sont mis au service du développement de l'enfant : la découverte de son corps, sa relation au monde, le plaisir d'apprendre en jouant. Chez VTech®, nous nous...

Custom Area Analysis - TomTom
Custom Area Analysis - TomTom
22/02/2017 - www.tomtom.com
Custom Area Analysis Données de trafic routier favorisant la prise de décision fondée sur le trajet et le lieu Les données de route renseignées par les consommateurs permettent de disposer de nombreuses informations précieuses issues d'études liées au trajet, notamment d'analyses d'accessibilité en matière de plans géomarketing et d'améliorations routières destinés aux ingénieurs trafic ou aux services chargés de la planification. Custom Area Analysis propose des informations d'une...

Creare valore stakeholder - LG Electronics
Creare valore stakeholder - LG Electronics
24/11/2014 - www.lg.com
Creare valore per i nostri stakeholder Il Codice di condotta di LG Electronics SOMMARIO INTRODUZIONE STAMPA INDIETRO Creare valore per i nostri stakeholder Il Codice di condotta di LG Electronics 2011 AVANTI "LG Way" No. 1 LG o d g n o Je t n e m e Manag lue a V g n i Creat tomers s for Cu

CG90N
CG90N
05/07/2012 - www.smeg.fr
CG90N classique Cuisinière multifonction, 90 cm, noir, porte miroir, émail lisse, double chaleur tournante Classe énergétique B EAN13: 8017709129378 Plan de cuisson gaz : 5 brûleurs dont : Arrière gauche : 1,75 kW Avant gauche : 3,00 kW Central ultra-rapide : 3,50 kW Arrière droit : 1,75 kW Avant droit : 1,00 kW Puissance nominale gaz : 11,00 kW Grilles en fonte Chapeaux de brûleurs émaillés Allumage électronique intégré aux manettes Sécurité thermocouples rapides Brûleurs démontables...