TECHNOLOGIE DriveTrust™ : Présentation technique

Extrait du fichier (au format texte) :

Article technique

TECHNOLOGIE DriveTrustTM : Présentation technique

Introduction
L'importance grandissante des informations numériques entraîne des exigences de plus en plus élevées en matière de sécurité. Avec la technologie DriveTrustTM, Seagate® marque le début d'une ère nouvelle de la sécurisation informatique. La sécurité des données peut être assurée au niveau local comme au niveau du réseau à l'aide de pare-feu, de logiciels antivirus et de cartes à puce. Toutefois, les données restent vulnérables aux dangers que représentent le vol et les pertes. Le disque dur est un élément crucial de la chaîne informatique, car les données sensibles y sont stockées. La technologie DriveTrust instaure une sécurité au sein même du disque dur afin d'établir une base solide pour la sécurisation de l'ensemble du système informatique.

Qu'est-ce que la technologie DriveTrust ?
La technologie DriveTrust est une plate-forme disque de sécurité matérielle qui exploite l'environnement informatique protégé du disque dur. Contrairement aux environnements de systèmes d'exploitation, conçus pour permettre la prise en charge d'applications étendues, les disques durs constituent des environnements informatiques protégés exécutant des codes spécifiques (firmware) pour la gestion des fonctions disque. Le disque dur est l'emplacement idéal pour l'implémentation d'une sécurité des données, car ses opérations internes sont inaccessibles aux autres éléments du système. La plate-forme DriveTrust ne s'arrête pas à la protection des données stockées sur le disque. Elle sécurise également les données échangées entre l'hôte et le disque et permet à ce dernier d'authentifier des applications, d'attribuer des partitions de stockage sécurisées, de gérer des signatures numériques et d'assurer encore bien d'autres fonctions de sécurité. La technologie DriveTrust fournit aux développeurs et aux administrateurs informatiques les outils dont ils ont besoin pour sécuriser les environnements informatiques facilement et à moindre coût. Les ressources DriveTrust sont une sorte de boîte à outils des fonctions de sécurité matérielle qui permet de sécuriser les informations numériques.

Technologie DriveTrust : Présentation technique
Éléments de la technologie DriveTrust
La technologie DriveTrust s'articule autour de quatre éléments, comme illustré en figure 1. Les disques intégrant la technologie DriveTrust peuvent définir un accès à ces partitions sécurisées exclusivement réservé aux applications présentant les informations d'identification appropriées au stockage de codes applicatifs, de données ou de contenus supplémentaires. Les éditeurs de logiciel indépendants peuvent utiliser cette fonction pour élaborer des applications dotées de fonctionnalités supplémentaires, telles qu'une authentification renforcée, un horodatage, des données de consignation ou de transaction permettant le suivi de toutes les requêtes.

Figure 1 : L'architecture DriveTrust comprend des éléments firmware et matériels optimisés, l'ensemble de commandes sécurisé d'envoi/réception, des partitions sécurisées sur le disque et le protocole d'émission.

4. Protocole d'émission
Les applications logicielles, les systèmes d'entrée/ sortie de base et d'autres programmes interagissent avec le disque DriveTrust par des canaux de communication rigoureusement contrôlés. Les éditeurs de logiciel indépendants, tout comme d'autres développeurs, peuvent écrire des applications et utiliser le protocole d'émission afin de les attribuer à une partition sécurisée sur le disque. Chaque fois que l'application essaie d'accéder à ces ressources sécurisées, elle doit présenter à la fonction administrateur du disque les informations d'identification qui lui ont été assignées par le protocole d'émission. La fonction administrateur procède à l'authentification de l'application, puis active la partition sécurisée adéquate pour permettre à l'application d'interagir avec cette dernière via l'ensemble de commandes sécurisé d'envoi/réception.

1. Des éléments firmware et matériels optimisés
Le firmware est le logiciel exécuté sur l'ordinateur interne du disque. Il est généralement utilisé pour la gestion des fonctions disque les plus complexes, telles que le déplacement des têtes de lecture/écriture, la détection de secteurs défectueux sur le disque et le stockage des bitmaps des emplacements de données. La technologie DriveTrust permet d'étendre les capacités d'un disque à l'aide de codes de sécurité supplémentaires optimisés sur les ressources informatiques du disque. Cette technologie met en place sur le disque un fournisseur de services cryptographiques offrant des fonctions de chiffrement, de hachage, de stockage sécurisé, de déchiffrement, de signature numérique et de génération aléatoire de nombres.

La technologie DriveTrust en action
En simplifiant la sécurisation des données numériques là où elles sont stockées, la technologie DriveTrust constitue la base solide d'un environnement informatique sécurisé. Ses fonctionnalités peuvent permettre de résoudre les problèmes de sécurité de données rencontrés dans la plupart des organisations. Ces applications comprennent les éléments suivants : · Le chiffrement complet du disque dur : grâce au chiffrement et à une authentification renforcée, les données sont protégées contre le vol et les pertes. Cette solution chiffre et déchiffre automatiquement l'ensemble des données entrant et sortant du disque. Contrairement à d'autres applications de chiffrement de données, les clés de chiffrement DriveTrust sont protégées par mot de passe et n'apparaissent jamais non codées ni dans un format lisible sur le disque. · L'effacement sécurisé des données pour un recyclage ou une élimination définitive : les organismes gouvernementaux et autres grandes entreprises dépensent des millions en vue de garantir que les données sensibles de disques durs mis au rebut ou recyclés ne sont pas récupérées.

2. Ensemble de commandes d'envoi et de réception sécurisé
Un stockage sécurisé implique une infrastructure de communication sécurisée. Les communications DriveTrust s'effectuent par l'ensemble de commandes sécurisé d'envoi/réception (entrée/sortie), élaboré en collaboration avec les organismes de normalisation chargés des interfaces ATA et SCSI. La sécurisation de messagerie a été conçue dans les protocoles d'interfaces ATA et SCSI afin de permettre une prise en charge des technologies de sécurité, notamment de la technologie DriveTrust.

3. Partitions sécurisées
Un disque dur de 200 Go réserve à peine 200 Mo d'espace disque non alloué au stockage système interne. La technologie DriveTrust utilise cet espace pour créer des partitions sécurisées séparées du reste du stockage du disque tant au niveau logique que physique. Celles-ci bénéficient de contrôles d'accès rigoureux leur permettant d'offrir un emplacement parfait pour le stockage de clés cryptographiques et d'autres informations sensibles.

2

Technologie DriveTrust : Présentation technique
Une simple modification de la clé de chiffrement d'un disque DriveTrust suffit à rendre illisibles et inutilisables toutes les données qui sont stockées sur ce disque, de manière instantanée et sûre. Cette opération ne prend que quelques secondes et supprime le risque d'erreurs humaines associées aux techniques d'effacement de disque standard. · La sécurité matérielle des données d'authentification biométrique : l'authentification biométrique est la technologie de pointe utilisée pour vérifier l'identité des utilisateurs. Mais que se passe-t-il lorsque les informations d'identification biométriques mêmes sont compromises ? La technologie DriveTrust permet aux applications logicielles de stocker les données biométriques dans des partitions sécurisées sur des portions cachées du disque dur, pour une sécurité optimale. · L'authentification et la sécurisation centralisées sur les disques intégrant la technologie DriveTrust dans les environnements multidisques, tels que les réseaux de stockage SAN, NAS et les systèmes RAID : une norme ouverte est actuellement à l'étude au sein du Trusted Computing Group. Cette norme permettra aux entreprises de mettre en place des règles d'authentification pour leur infrastructure de stockage en réseau ou RAID. Les disques durs DriveTrust de ces systèmes de stockage bénéficieront ainsi d'une infrastructure consacrée à la gestion de la sécurité. Cette protection à la base, assurée par la technologie DriveTrust, viendra compléter d'autres mesures de sécurité implémentées à des niveaux supérieurs de l'architecture de stockage. · La gestion d'entreprise de disques durs externes USB par couplage de disques et chiffrement : les disques durs externes USB représentent une menace réelle pour la sécurité informatique. En effet, ils permettent en quelques minutes seulement de copier ou de voler des gigaoctets d'informations stockées. Les départements informatiques peuvent utiliser la fonctionnalité DriveTrust de couplage de disques pour que leurs ordinateurs fonctionnent uniquement avec les disques durs externes autorisés. Seagate propose deux gammes de produits dotés de la technologie DriveTrust : les disques durs DB35 SeriesTM pour magnétoscopes numériques et les disques durs Momentus ® 5400 FDE (premiers disques à offrir un chiffrement intégral) pour ordinateurs portables. Les disques 3,5 pouces DB35 Series utilisent la technologie DriveTrust pour coupler les disques et les décodeurs afin de protéger les contenus de ces disques. La technologie DriveTrust permet aux disques DB35 Series de lancer une procédure d'authentification stimulation/réponse au démarrage, à l'aide d'informations d'identification chiffrées stockées de façon sécurisée sur une partition cachée. Les disques 2,5 pouces Momentus 5400 FDE.2 procèdent automatiquement au chiffrement de l'ensemble des données, limitant ainsi l'accès aux seuls détenteurs des clés cryptographiques appropriées. Ces disques possèdent une puce dédiée pour un chiffrement et un déchiffrement efficaces de l'ensemble des données stockées, sans que leurs performances en soient pour autant affectées. DriveTrust fournit une authentification renforcée et stocke les clés de chiffrement dans une partition sécurisée sous un format cryptographiquement dérivé.

Vers une ouverture des normes sectorielles
Le Trusted Computing Group est une organisation à but non lucratif dont l'objectif est de développer, de définir et de promouvoir des normes ouvertes pour les technologies informatiques et de sécurisation basées sur le matériel informatique. Seagate s'est associé à d'autres leaders du secteur, notamment AMD, Hewlett-Packard, IBM, Intel, Microsoft et Sun Microsystems, pour former le Trusted Computing Group (TCG). Ce consortium travaille actuellement au développement d'une technologie visant à garantir que les éléments d'un environnement informatique réagissent comme il se doit en fonction de l'usage auquel ils sont destinés. Ces éléments fiables, également désignés comme racines de confiance, peuvent être utilisés pour l'authentification d'autres éléments et le contrôle de l'accès au système. Seagate a introduit la technologie DriveTrust au sein du Trusted Computing Group afin de l'établir comme le cadre d'élaboration d'une norme ouverte sur le développement de la sécurité et de la fiabilité dans les dispositifs de stockage. De là est né le Storage Work Group, groupe de travail consacré au stockage composé des principaux fabricants de disques durs et de fournisseurs de solutions de stockage flash, de gestion et d'intégration du stockage. Seagate préside ce groupe de travail et contribue activement aux efforts de normalisation entrepris.

Qui utilise la technologie DriveTrust ?
La technologie DriveTrust offre aux particuliers comme aux professionnels une base de sécurité solide qui leur permet de protéger leurs données sensibles tout en proposant des fonctions applicatives supplémentaires. Les éditeurs de logiciels indépendants (ISV) et les fabricants d'ordinateurs peuvent utiliser le kit de développement logiciel DriveTrust de Seagate pour intégrer ou optimiser leurs fonctions de sécurité.

3

Technologie DriveTrust : Présentation technique

Le Storage Work Group travaille actuellement au développement d'une spécification de stockage (Core Storage Specification) qui permettra de protéger les données et d'interagir avec des systèmes reconnus comme fiables grâce à des solutions de stockage sécurisées. L'objectif principal est de permettre aux utilisateurs de protéger leurs ressources, telles que les données, les mots de passe et les clés de chiffrement, contre les attaques et le vol. En authentifiant et en protégeant les données qu'ils contiennent, les disques dotés de la technologie DriveTrust constituent ainsi la « racine de confiance » de la chaîne de confiance du système informatique. En outre, le Storage Work Group a collaboré avec les organismes de normalisation ATA et SCSI afin d'intégrer un sous-protocole de sécurité dans les protocoles sécurisés d'envoi/réception ATA et SCSI. La spécification de stockage (Core Storage Specification) définit l'ensemble de commandes du sous-protocole et permettra de garantir que tous les dispositifs de stockage à interfaces ATA et SCSI, notamment les dispositifs flash USB, les lecteurs à bandes et les disques durs, sont en mesure de reconnaître les commandes d'envoi/réception sécurisées. La spécification de stockage est actuellement en cours de révision avant publication et les produits DriveTrust à venir seront conformes à cette norme ouverte.

Seagate : la référence en matière de sécurité des disques
La technologie DriveTrust fournit les outils nécessaires pour faire du disque dur la racine de confiance des systèmes informatiques. La sécurité apportée par cette technologie est transparente pour l'utilisateur et n'entrave pas les ressources informatiques du système. Seagate reste pionnière en matière de sécurité des disques grâce à une technologie qu'elle met à disposition des éditeurs de logiciels indépendants et autres équipementiers informatiques, avec pour seul objectif la sécurisation des environnements informatiques tant professionnels que personnels. Pour en savoir plus sur l'utilisation et la conformité de la technologie DriveTrust, reportez-vous à nos articles techniques de présentation générale et de conformité de la technologie DriveTrust. Pour obtenir plus d'informations sur le Trusted Computing Group ou son groupe de travail Storage Working Group, consultez le site Web www.trustedcomputinggroup.org.

Les promotions

Promo
14.9 € 12.9 €


Serveurs de stockage BlackArmor® NAS 440/420 - Seagate
Serveurs de stockage BlackArmor® NAS 440/420 - Seagate
19/07/2016 - www.seagate.com
Article technique Serveurs de stockage BlackArmor® NAS 440/420 Solution de stockage en réseau centralisé et sécurisé pour les PME Les entreprises de moins de 50 employés, notamment les professionnels exerçant à leur domicile, doivent stocker des quantités toujours plus importantes de données commerciales et financières critiques et protéger ces informations pour éviter toute perte. Malgré un budget plus restreint, leurs besoins en termes de stockage et de sauvegarde sont tout aussi vitaux...

Guide de l'utilisateur de Seagate DiscWizard
Guide de l'utilisateur de Seagate DiscWizard
24/10/2017 - www.seagate.com
Copyright © Seagate, Inc., 2000-2011. Tous droits réservés. Seagate  et Seagate Secure Zone  sont des marques déposées de Seagate, Inc. "Seagate Compute with Confidence", Seagate Startup Recovery Manager , Seagate Active Restore  et le logo Seagate sont des marques déposées de Seagate, Inc. Linux est une marque déposée de Linus Torvalds. VMware et VMware Ready sont des marques et/ou des marques déposées de VMware, Inc. aux États-Unis et/ou dans d'autres pays. Windows et MS-DOS...

Seagate Best Practices And Integration Guide For Vmware
Seagate Best Practices And Integration Guide For Vmware
13/08/2024 - www.seagate.com
white paper SEAGATE BEST PRACTICES AND INTEGRATION GUIDE FOR VMWARE WHITE PAPER CONTENTS 03 INTRODUCTION 04 SEAGATE AND VMWARE STRATEGIC PARTNERSHIP 06 SAN STORAGE BEST PRACTICES 11 CONCLUSION 12 ADDITIONAL RESOURCES 2 WHITE PAPER Introduction Today's data centers have embraced server virtualization to optimize hardware resources, energy resources, and real estate. Data centers large and small have moved most non-critical applications to virtualized environments. The next step in...

100389997f
100389997f
29/09/2024 - www.seagate.com
Product Manual Barracuda 7200.9 PATA ? ST3500841A ST3500641A ST3400833A ST3400633A ST3320833A ST3320633A ST3300822A ST3300622A ST3250824A ST3250624A 100389997 Rev. F August 2007 ST3200827A ST3160812A ST3160212A ST3120814A ST3120213A ST3802110A ST3402111A ?2006-2007, Seagate Technology LLC All rights reserved. Publication number: 100389997, Rev. F August 2007 Seagate, Seagate Technology and the Wave logo are registered trademarks of Seagate Technology LLC in the United States and/or other countries....

Fiche technique - Seagate
Fiche technique - Seagate
16/03/2018 - www.seagate.com
Fiche technique La nouvelle génération de disques SV Le premier disque dur optimisé pour la surveillance du secteur avec une précision adaptée aux cycles d'écriture intensifs et continus liés à la vidéosurveillance 24 h/24 et 7 j/7. Des capacités de stockage pouvant atteindre 8 To permettant de prendre en charge 64 caméras par disque et au moins 81 disques par système. Conçu pour fonctionner avec une charge de travail annuelle de 180 To, soit trois fois celle d'un disque de bureau Consommation...

Solutions de stockage Seagate?
Solutions de stockage Seagate?
23/08/2019 - www.seagate.com
Solutions de stockage Seagate? Un guidepratique de hausse de la productivite Faites coup double sur vos ventes et sur la productivite de vos clients ! Maillon essentiel de toute infrastructure informatique d'entreprise, le stockage constitue egalement un levier de productivite pour les salaries, et un vecteur d'efficience pour l'entreprise. Concu comme un outil de diagnostic, ce guide pratique vous aidera a poser les bonnes questions a vos clients. Son but ? Vous aider a identifier leurs besoins...

DiamondMax 23 Data Sheet - Seagate
DiamondMax 23 Data Sheet - Seagate
14/04/2017 - www.seagate.com
Data Sheet DiamondMax® 23 Maxtor Value With Seagate Quality and Reliability 1 TB, 750 GB, 500 GB, 320 GB, 250 GB, 160 GB " 7200 RPM " SATA 3Gb/s with NCQ Key Advantages " Support popular entry and mainstream desktop PCs " Capacities of 160 GB to 1 TB " 3.0-Gb/s Serial ATA interface enables use of features such as Native Command Queuing " Sustainable technology for a green world:  Typically 70 percent or more of the materials used to build the drive can be recycled.  Complies...

Maxtor Central Axis QuickStart - Seagate
Maxtor Central Axis QuickStart - Seagate
23/08/2019 - www.seagate.com
Maxtor Central Axis Quick Start Supplement Windows 2000, XP, and Vista Installation Follow these instructions after you have installed the Maxtor Central Axis Manager software. (Complete through page 7 in the Quick Start Guide provided with your Maxtor Central Axis.) To launch the Manager software, double-click the Maxtor icon in your task. Click the help icon on any screen for information about the contents of that screen. Create a Local Central Axis User Account To create local user accounts...
 
 

View Case Study Kindred Hearts - Samsung
View Case Study Kindred Hearts - Samsung
21/11/2014 - www.samsung.com
CASE STUDY: KINDRED HEARTS Compact, Reliable In-Store Printing Solution Enables Kindred Hearts to Tap Retail Demand for Instantly Personalized Gifts OVERVIEW Customer Need Kindred Hearts, which makes gift products emblazoned with inspirational messages, wanted to expand its wholesale business into retail shops. That meant the gift items needed to be personalized with the names of the recipients and other information in-store. The company needed laser printers that could produce the messages quickly...

gamme mc170 - Cabasse
gamme mc170 - Cabasse
25/04/2017 - www.cabasse.com
GAMME MC170 ACOUSTIC EMOTIONS Cabasse, spécialiste de l acoustique française depuis 1950, a consacré tout son savoir-faire à la réalisation d un seul objectif : la reproduction musicale parfaite. Face à l océan, le Cabasse Acoustic Center regroupe toutes les compétences et moyens techniques nécessaires à l innovation acoustique. Equipée de l une des chambres sourdes les plus fidèles au monde, de modules de mesure laser et d outils de simulation de pointe, l équipe de...

CONDITIONS PARTICULIÈRES DE L'OFFRE - Samsung
CONDITIONS PARTICULIÈRES DE L'OFFRE - Samsung
26/02/2018 - www.samsung.com
CONDITIONS PARTICULIÈRES DE L OFFRE  OFFRE DE RECYCLAGE SAMSUNG POUR LE NOTE8 acheté chez Coolblue Lisez attentivement les présentes conditions particulières de l offre, ainsi que les conditions générales de l offre. Les présentes conditions ne s appliquent pas en cas d achat du Note8 auprès de Coolblue. Offre Pour tout achat chez Coolblue d un modèle promotionnel Galaxy Note8 et échange de votre ancien smartphone via www.samsung.com/be_fr/recyclage, vous recevez 200 euros supplémentaire sur la valeur d...

Rose-high-tech
Rose-high-tech
10/04/2012 - www.heden.fr
! " #$ " %& '( ) % % ' $( * ! # % ( . 1 3 $ ( )7 9: - 5 8 :, ; ; ; , 6 56 56 $ $ 5; : 88 8 B 8 , ( 6 , ( $ @ . 77 7, 1 " $# ! $ & $ ' ) * +, $# $ * / 0 $ $ # 14 , 56 - + $ , 2 $ , 56 - . $ < 1 # #< % = % > ? = A$ '( ' ( 8 + ( , ? A $ - ( - .C D ( (" (1 /0 " EG7 FGH

CE9IMX - Smeg
CE9IMX - Smeg
29/06/2016 - www.smeg.fr
CE9IMX Centre de cuisson, 90 cm, esthétique carré, inox, multifonction, émail lisse, Induction, double chaleur tournante Classe énergétique B EAN13: 8017709116538 Plan de cuisson à induction : 5 foyers inducteurs dont : Arrière gauche : 1,85 kW Booster 2,50 kW Ø 180 mm Avant gauche : 1,40 kW Booster 1,80 kW Ø 145 mm Central : 2,40 kW Booster 3,40 kW Ø 270 mm Arrière droit : 2,30 kW Booster 3,00 kW Ø 210 mm Avant droit : 1,40 kW Booster 1,80 kW Ø 145 mm Verre céramique noir Suprema Indication...

My Book® Mirror Edition™ User Manual Manuel d'utilisation
My Book® Mirror Edition™ User Manual Manuel d'utilisation
11/04/2012 - www.wdc.com
Ordinateur de bureau externe My Book Mirror Edition Manuel d'utilisation ® TM Table des matières 1 Service et assistance WD . . . . . . . . . . . . . . . . . . . . . .1 Inscription de votre produit WD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Contenu du kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Accessoires . . . . . . . . . . . ....