au sommaire
1ère démonstration de la très controversée ''Palladium'' de Microsoft
Pour cette première démonstration de la nouvelle technologie très controversée de MicrosoftMicrosoft certains éléments matériels manquant étaient émulés. Microsoft n'a pas précisé lesquels.
Pour rappel la technologie NGSCB est une solution Microsoft qui fonctionnera en parallèle des prochains systèmes d'exploitation de la firme de Redmond (le premier sera certainement LonghornLonghorn prévu pour 2004 / 2005) et qui est censé offrir un niveau de sécurité plus élevé en utilisant la cryptographie à clé publique au niveau des utilisateurs, des logiciels et des appareils pour que ces derniers soient en mesure de s'authentifier eux-mêmes sur un réseau public ou privé.
Pour cela NGSCB s'appuiera sur d'autres technologies qui seront présentes notamment au sein de certains processeurs comme la technologie "LaGrande" qui sera intégrée sur les prochains processeurs IntelIntel et qui sera justement utilisée pour la cryptographie de NGSCB.
NGSCB a toujours été beaucoup critiqué car de nombreux utilisateurs craignent que cette technologie provoque une certaine perte de contrôle sur leur ordinateur. On imagine, par exemple, que des fichiers musicaux présents sur le disque d'un utilisateur qui ne pourraient pas s'authentifier auprès d'un serveurserveur d'une maison de disque pourraient être jugés illégaux. Dès lors les fichiers incriminés seraient inexploitables ou pourraient être purement et simplement effacés à distance.
De son côté Microsoft se défend de vouloir imposer des espions chez les utilisateurs de Windows, la firme de Redmon considère que NGSCB sera un grand pas en avant dans le domaine de la sécurité, aussi bien pour les particuliers, que pour les entreprises. Microsoft a d'ailleurs posté une FAQ très intéressante sur son site Web que est censée répondre aux craintes des utilisateurs.
Lors de la conférence Microsoft a précisé que NGSCB reposerait sur quatre grands procédés :
- Un procédé d'isolationisolation des données qui permettrait aux applicationsapplications authentifiées et certifiées d'être à l'abris des attaques.
- Un procédé de cryptage permettra aux applications de créer / modifier des données en toute sécurité.
- Un procédé de cryptage au niveau des ports USBUSB permettra de crypter les données en provenance des périphériques externes