Introduction

L’évolution actuelle de l’informatique crée des besoins toujours croissants concernant la sécurisation et la protection de données sensibles, et ce à tous les niveaux d’utilisation : protection de brevets et documents dans l’industrie, protection des droits d’auteurs sur supports numériques, mais aussi confidentialité des données personnelles des utilisateurs. Microsoft est actuellement en pleine étude d’une nouvelle technologie : « Next-Generation Secure Computing Base » (NGSCB) ou encore en français : « Plate-forme sécurisée de nouvelle génération » afin de répondre à ces besoins. En effet, précédemment appelée sous le nom de code de « Palladium » (avant le 24 janvier 2003), cette technologie devrait être l’aboutissement de huit années de recherche intensive (début en 1997) en collaboration avec le monde industriel. Si le calendrier est bel et bien respecté, nous devrions voir apparaître concrètement cette technologie consistant en la sécurisation du monde informatique d’ici 2005. Microsoft désire implémenter cet assortiment de nouvelles fonctionnalités sur son produit phare actuel : Microsoft Windows. Cela impliquerait une meilleure protection de contenus, une meilleure sécurité en terme de réseau et une meilleure intégrité du système. NGSCB réunira à lui seul les plus hauts standards de sécurité et de respect de la vie privée.

Techniquement, cela se traduira par l’intégration d’une puce de sécurité à identifiant unique au sein des PC. Cette puce ayant pour objectif de sécuriser les machines, un espace sûr sera alors dédié à l’exécution des application et au stockage de données utilisateur. Le cryptage de cet espace ne permettra alors qu’à l’utilisateur de la machine d’y avoir accès, par un chemin connu de lui seul.

Objectifs de NGSCB

1.1. Sécurité

Actuellement, le commerce électronique souffre d’un manque de confiance des utilisateurs à propos des paiements sécurisés. Aujourd’hui Microsoft veut résoudre le problème en sécurisant ces communications électroniques.

De même, la sécurité au niveau logicielle est jugée par Microsoft très insatisfaisante. Il suffit d’ailleurs de regarder les chiffres en prenant deux exemple de virus: Code Red et Nimda. Ce dernier a infecté plus 100 millions de machines dans le monde. L’impact économique se chiffre en plusieurs centaines de millions de dollars. Face à ces attaques, certaines entreprises se voient parfois dans l’obligation de couper toute connexion à internet durant plusieurs heures.

Les problèmes de sécurité informatiques ont plusieurs sources: programmes insuffisamment sécurisés, généralisation de l’informatique, augmentation des menaces, augmentation des transactions en ligne… Un des autres grands problèmes liés à la sécurité concerne les droits d’auteurs dont les contenus numériques sont trop souvent bafoués. La stratégie de Microsoft consiste en un contrôle étroit de ces droits qui permettrait alors aux producteurs de contenus de mettre en place plus facilement des abonnements pour les utilisateurs en ce qui concerne l’usage des logiciels informatiques, mais aussi l’écoute de la musique, le visionnage de films et vidéos…

Microsoft veut alors « rendre le PC aussi sécurisé qu’il est flexible ». Cependant, entendons-nous bien sur un point, le NGSCB n’arrêtera pas le piratage.

1.2. Confidentialité des données personnelles

Le piratage informatique est aujourd’hui devenu chose courante depuis la démocratisation du réseau Internet. Il ne consiste pas seulement en un piratage de logiciels mais concerne aussi l’usurpation d’identité, l’accès à des données dites « confidentielles » et des accès non autorisés aux réseaux d’entreprises.

NGSCB empêchera aisément ce type d’attaques grâce à des processus et transactions fiables. Les sécurisations matérielles et logicielles ne permettront plus l’usurpation d’identité. La confidentialité des données personnelles et sensibles sera alors renforcée. L’utilisateur de NGSCB passera par un fournisseur de services qui sera chargé de sécuriser son identité. Plusieurs fournisseurs devraient être vite disponibles et l’utilisateur sera alors libre de choisir celui qui lui convient le mieux.

1.3. Intégrité du système

Pour une intégrité complète des systèmes, Microsoft désire une protection logicielle accrue. NGSCB doit « permettre d’enrichir la sécurité par des notions d’intégrité de la machine et du logiciel ». Les applications Windows d’un PC devront être autant dignes de confiance que celles s’exécutant dans un autre environnement afin de permettre toute communication logicielle sécurisée.

L’utilisateur devra être capable de choisir les données personnelles devant rester confidentielles ou non et pourra également sélectionner les degrés de confidentialité. En effet, il pourra diviser des niveaux de sécurité en domaines et permettre l’accès à ces domaines selon des critères très spécifiques et détaillés. Ces domaines empêcheront alors l’usurpation d’identité pour l’accès à des données confidentielles. Pour cela il disposera d’une interface utilisateur. Les domaines seront divisés en ensembles de « chambres fortes ». Des identificateurs, stratégies et catégories seront à la disposition de l’utilisateur. La machine de l’utilisateur sera alors scindée en deux parties distinctes : un environnement personnel verrouillé et un environnement de travail plus ouvert sur le monde extérieur.

NGSCB ne pourra pas contrer toutes les attaques matérielles, mais par contre empêchera toute attaque de type BORE (Break Once, Run Everywhere).

1.4. Gestion des droits numériques

NGSCB donne enfin une solution fiable aux éditeurs et producteurs de contenus numériques (musique, films, logiciels…) en mettant en place une gestion poussée des droits numériques, grâce à la cohabitation possible de la DRM dont nous parlerons plus loin.

Environnement pour NGSCB

2.1. Compatibilité

L’intégration de NGSCB ne va en rien perturber l’environnement de travail actuel de l’utilisateur. En effet, tout ce qui est actuellement supporté par le système d’exploitation Windows (applications et drivers) le sera demain avec NGSCB. La prise en charge des périphériques et des applications de changera pas. NGSCB permettra de sécuriser ou non (au choix de l’utilisateur) les applications. En revanche, il est clair que les périphériques et applications actuels bénéficieront très peu des avantages apportés par NGSCB. Cette technologie prendra toute son envergure auprès des nouveaux périphériques et logiciels développés pour NGSCB.

2.2. Intégration de NGSCB

Comme nous l’avons vu précédemment, NGSCB n’est pas un système d’exploitation à proprement parler. Il figure plus comme un module ajouté au noyau Windows. Ce module sera également implémenté d’une certaine manière au niveau matériel. Mais un PC NGSCB sera capable de démarrer n’importe quel système d’exploitation compatible NGSCB et d’exécuter des logiciels provenant de n’importe quel éditeur. Ce module a pour objectif de créer un sous-système d’exécution de confiance. En effet, afin de profiter au maximum des possibilités offertes par NGSCB, les applications existantes devront être recodées pour s’y adapter. De même, les nouvelles applications devront être programmées en fonction de NGSCB.

Les informations utilisateurs ne seront pas absolument nécessaires pour le fonctionnement de NGSCB. Matériellement parlant, la situation est identique. Les périphériques devront être construits en fonction de NGSCB afin d’en bénéficier pleinement. C’est pourquoi Microsoft mise énormément sur la collaboration de l’industrie en ce qui concerne les développements matériels et logiciels. Quelques agents autonomes et de type service système seront intégrés par défaut.

Mise en place technique

3.1. Physiquement parlant

Au niveau matériel, nous l’avons évoqué tout à l’heure, une puce sera intégrée à la machine de manière à créer un espace sécurisé : le TCB, un environnement de traitement de confiance. Cette puce, le SSC (Security Support Component), sera dotée d’un identifiant unique et sera intégrée au niveau de la carte mère (bus LPC). NGSCB est en réalité une évolution de la spécification TCPA (Trusted Computing Platform Alliance). Celui-ci intégrera et supportera probablement le SSC. Des changements auront également lieu au niveau du processeur, de la MMU, du Southbridge (interface du bus LCP). Nous verrons également l’apparition du Hub de confiance USB et du GPU digne de confiance.

Le SCC:

– contiendra deux ou trois clés AES (qui ne quitteront jamais le chip) – contiendra deux ou trois paires de clé RSA (qui ne quitteront jamais le chip) – contiendra des registres (entre autres le PCR qui sera vu plus loin) – ne pourra pas être mis à jour sur site – admettra des numéros de version – contiendra au moins une clé HMAC (Keyed-Hashing for Message Authentification)

La version 1 du SSC sera alors constituée de: RSA 2048 + PKCS #1 v2.1, AES-128, SHA-1, HMAC, des compteurs monotones et un générateur de nombres aléatoires FIPS 140-2.

NGSCB inclura un certain nombre de signatures: les tiers de confiance (certifiant le fabriquant du SSC), le fabricant du SSC certifiant que celui-cu est digne de confiance, l’assembleur de la carte mère certifiant l’assemblage du SSC sur une carte mère autorisée … Ces certificats seront ajoutés au système via du matériel sécurisé.

Le code « digne de confiance » sera exécuté dans le TCB, et plus précisément dans une mémoire physiquement isolée, et inaccessible du reste du système. L’interaction de l’utilisateur avec l’ordinateur sera également dite « digne de confiance » car tous les périphériques « NGSCB » bénéficieront d’un chemin d’accès protégé vers l’environnement de traitement de confiance. Aucune des interactions matérielles, comme par exemple les frappes au clavier, ne pourra alors être espionnée.

Concrêtement, il existera alors deux modes d’exécution possible pour le CPU: « standard » et « trusted ». Certaines parties (pages) de la mémoire physique pourront être marquées comme « trusted » et ne pourront être consultées que si le CPU est en mode « trusted » également. Les Entrées/Sorties seront également sécurisées grâce à des canaux sécurisés vers la vidéo, le clavier et la souris. On utilisera un hub USB de confiance. Clavier et souris seront branchés sur ce hub et fourniront alors des informations sécurisées au nexus (que nous verrons plus loin). Pour les sorties, un GPU digne de confiance se chargera de transporter les informations chiffrées. Le cryptage des fichiers et données s’effectuera grâce à des clés secrètes spécifiques à l’environnement. Sans les clés, ceux-ci seront complètement inutilisables et illisibles. Les clés elles-mêmes seront verrouillées de deux façons :

– Physiquement : une clé sera incorporée dans le matériel et sera donc propre à celui-ci. Elle ne pourra pas être divulguée – Par chiffrement.

Ces clés systèmes seront stockées dans le matériel. Il sera alors impossible de récupérer ces clés de manière logicielle. Enfin, de nombreux services permettront de détecter toute attaque de nature à déstabiliser le système.

3.2. Interactions logicielles

Tout d’abord, NGSCB sera basé sur trois modules :

– un système d’authentification du code et des communications – un système de cryptage des données – un système de contrôle des accès et des droits numériques.

Ces trois modules formeront un système tournant en parallèle de Windows et ne se chargeront que de la sécurité et de la stabilité du système. L’identifiant unique du SSC fournira les informations nécessaires aux agents de confiance pour permettre à ceux-ci de gérer les autorisations nécessaires pour tel ou tel fichier. Pour l’accès à un fichier, l’ordinateur devra alors contrôler plusieurs points essentiels à la sécurité :

– conformité du logiciel (est-ce un agent de confiance ?) – conformité des périphériques (sont-ce les périphériques autorisés aux transactions ?) – conformité de droits d’accès (droits d’auteur, certificats de confidentialité…)

Les logiciels dignes de confiance s’identifieront sur un réseau grâce au chiffrement, et ceux-ci pourront donc s’authentifier mutuellement. Le hachage pourra être utilisé pour identifier le programme et définira alors les comportements possibles du programme. L’identité du programme permettra alors d’implémenter de nombreuses politiques de fonctionnement concernant la sécurité et le respect de la vie privée.

Le chiffrement des données s’appuiera sur des références sûres telles que: Lampson, Rivest, Abadi … experts en cryptographie.

En ce qui concerne les virus, il est évident que NGSCB apportera un changement essentiel. En effet, un antivirus prévu pour s’exécuter dans un environnement NGSCB, ne pourra donc en aucun cas être atteint par un vers ou un virus visant à interagir sur ses fonctions vitales. Son fonctionnement complet sera alors assuré à tout moment et à chaque démarrage de la machine.

Les composants NGSCB

4.1. Composants matériels

Les composants matériels, tel que la puce, fournissent les trois fonctionnalités suivantes :

4.1.1. Le TCB: l’espace de confiance

Le TCB (Trusted Computing Base) correspond à un espace d’exécution isolé qui ne peut donc subir aucune attaque logicielle. Cet espace permettra grâce à des composants NGSCB spécifiques liés à Windows de protéger environ 30 millions de lignes de code de celui-ci. C’est le Nexus (défini plus loin dans les composants logiciels) qui est chargé de définir et maintenir cet espace.

4.1.2. Le stockage scellé

Le stockage scellé est un processus permettant de stocker toutes les informations et données confidentielles concernant une application, le Nexus, ou encore la machine. Seuls les programmes dits « dignes de confiance » pourront accéder à cet espace de stockage. Ils doivent obligatoirement avoir été autorisés par NGSCB. C’est une technologie de chiffrement. Il fait correspondre à chaque application un disque dur local virtuel chiffré. Chaque application obtiendra des clés différentes. Il pourra utiliser les « condensés de manifeste ». Un manifeste correspondra à une identification de code pour les applications. Ce manifeste permettra une gestion accrue grâce notamment à la création d’identités par hachage (clés de signatures, chaînes de certificats…) pour des « familles de code », et aux spécifications de mise à jour et de déboggage. Bien entendu, Microsoft fournira les moyens nécessaires pour sauvegarder ou migrer ces informations sur d’autres machines.

4.1.3. L’attestation

L’attestation va permettre à l’utilisateur de choisir les informations concernant l’environnement d’exécution de NGSCB à divulguer ou non à un tiers. L’attestation aura pour objectif principal de valider ou non une version de NGSCB. C’est une technologie d’authentification plus complète qu’une simple signature. L’authentification logicielle complète sera alors possible. Cette attestation s’effectuera grâce au chiffrement des informations concernant les périphériques, logiciels et systèmes. Si tout est identifié comme étant « digne de confiance » alors le partage d’informations entre les systèmes sera possible. De même que pour le stockage scellé, des condensés de manifeste pourront être utilisés.

Au niveau du SSC, il sera possible d’utiliser la clé hardware pour créer des pseudo-identité afin de garder l’anonymat. L’attestation de la plate-forme sera toujours possible. Afin de gérer cet anonymat, des tiers de confiance seront néammoins indispensables.

Tous ces mécanismes permettront de créer des agents de confiance sécurisant les communications entre les systèmes.

4.2. Composants logiciels

4.2.1. Le Nexus

Auparavant appelé « Trusting Operating Root (TOR) », ce composant de Windows gèrera la fonctionnalité de confiance pour les processus appartenant à NGSCB. Le Nexus sera en général assez petit et n’intégrera que des fonctions de sécurité. L’utilisateur lui indiquera quels NCA seront autorisés à s’exécuter.

Le Nexus sera en fait un noyau de sécurité permettant une abstraction mtérielle et fournissant un environnement de programmation sécurisé. Il sera constitué d’un espace d’adressage privé, contiendra les exécutables (voire aussi quelques DLL), les droits d’accès et de propriété. Il sera entre autres chargé de la création de threads.

S’exécutant dans l’espace de confiance et grâce à son ID, il fournira les services indispensables :

– aux agents de confiance afin qu’ils puissent communiquer entre eux – aux processus d’attestations des demandes – au scellement et descellement des secrets.

L’identité du Nexus au sein de NGSCB correspond à une séquence d’instruction hachée: un algorithme de type SHA-1 renverra une valeur sur 160 bits. Ce hachage suivra une logique au sein du processeur, du chipset et du SSC. La signature sera alors soit un condensé du code en cours de chargement, soit un hachage sur place du code après chargement. Lors du démarrage d’un nexus, le SCC calculera son hachage et stockera sa valeur (160 bits) dans un registre en lecture seule du SCC: le PCR, Platform Configuration Register. Le SCC émettra un certiificat authentifiant la version du Nexus en cours, et permettra aux autres PC de reconnaitre ce Nexus comme étant digne de confiance. Ce certificat permettra également de déchiffrer des clés secrètes locales au Nexus et aux agents de confiance.

L’initialisation du Nexus par le système d’exploitation correspond plus à un chargement qu’à un amorçage. En effet, le code de celui-ci est chargé en mémoire physique. L’initialisation de celui-ci passe par le reset du CPU, la protection du Nexus des maîtres de bus (d’où le besoin du support du chipset) et le calcul du hachage de la séquence d’instructions du Nexus afin d’identifier celui-ci. Il prendra alors le contrôle. La modification du Nexus reviendrait à changer sa signature. Un nouvel espace de confiance non reconnu par le NGSCB serait créé et serait inutilisable à moins qu’une relation de confiance y soit établie. Le piratage ne serait alors possible que si une signature valide est proposé au SSC lors du chargement du Nexus modifié.

4.2.2. Le NCA: l’agent de confiance

Les NCA (Nexus Computing Agent) sont des composants logiciels utilisant les secrets et qui s’exécutent « derrière le mur ». Ils font appel au Nexus pour tout ce qui concerne leur sécurité d’exécution. En effet, celui-ci leur fournit un environnement d’exécution séparé et protégé. Les NCA peuvent par exemple stocker des secrets grâce au stockage scellé et bénéficient des services d’attestation. Les agents de confiance peuvent être approuvés ou non par plusieurs entités (utilisateur, service informatique…). Ils peuvent être autonomes ou fournir des services aux applications. Ces agents auront moins de privilèges que les applications.

Ces composants logiciels permettront donc stockage, chiffrement et protection des données. Ils auront un accès privilégié à une ou plusieurs clés de chiffrement (en fonction de l’identité du code). Matériels et logiciels seront facilement authentifiables.

DRM: Digital Rights Management

5.1. Qu’est-ce que la DRM ?

Les contenus numériques étant propices à la copie, la DRM est principalement chargée de la distribution commerciale d’œuvres numériques telles que les fichiers audio ou vidéo en assurant la propriété intellectuelle et le droit d’auteur. Pour aller dans le même sens que la DRM, il a semblé intéressant à Microsoft de crypter certains fichiers et de faire en sorte qu’on ne puisse lire ceux-ci qu’avec des lecteurs adaptés et sécurisés.

5.2. DRM et NGSCB

L’intégration de la DRM au sein de NGSCB suscite un grand nombre d’interrogations. En effet, la liberté de l’utilisateur pourrait alors en pâtir car certaines entreprises auraient la possibilité de contrôler le comportement de l’utilisateur. Microsoft a alors trouvé une solution et un accord avec la DRM : les deux technologies seront complètement indépendantes et n’auront pas besoin de l’une ou de l’autre pour fonctionner. La DRM pourra alors être déployée sur des machines non-NGSCB et NGSCB de son côté pourra apporter d’autres fonctionnalités que la DRM. L’utilisateur devra toujours avoir le contrôle du code qui s’exécute. Cependant, il est évident que les technologies DRM seront renforcées si elles sont déployées sur un système NGSCB.

Une technologie ouverte et optionnelle

6.1. Une solution ouverte

Microsoft rendra public le code de NGSCB. En revanche, celui-ci restera sa propriété et Microsoft y fera alors valoir ses droits. La documentation du SDK de NGSCB sera d’ailleurs bientôt disponible. N’importe quel Nexus pourra être exécuté par le matériel NGSCB mais l’utilisateur aura la possibilité de restreindre les Nexus autorisés à s’exécuter. En ce qui concerne les agents de confiance, la même politique s’appliquera. En effet, les Nexus pourront exécuter les agents de confiance de n’importe quel éditeur à condition que ceux-ci aient été autorisés par l’utilisateur. Enfin, le Nexus fonctionnera avec n’importe quel fournisseur de service réseau choisi par l’utilisateur.

6.2. Un produit optionnel

L’utilisation de NGSCB est dite optionnelle. En effet, même si Windows intègrera toutes les fonctionnalités NGSCB, celles-ci seront désactivées par défaut. L’utilisateur choisira alors librement d’activer ou non les fonctionnalités de NGSCB, que ce soit les fonctionnalités matérielles ou logicielles. En revanche, en cas de désactivation d’un système par l’utilisateur, celui-ci ne pourra pas être réactivé.

Controverses à propos de NGSCB

7.1. Les stratégies de Microsoft

Afin de convaincre le maximum d’entreprises d’adhérer au programme NGSCB, Microsoft mène un certain nombre d’études poussées concernant le respect de la vie privée, la sécurité, les consommateurs et la législation. Les besoins essentiels de l’industrie et des utilisateurs seront alors traités en priorité. Microsoft tente d’établir le maximum de partenariats avec les constructeurs informatiques afin de lancer le plus rapidement possible cette nouvelle technologie à un prix « abordable ». Des contacts ont été pris avec AMD et Intel, grands fabricants de microprocesseurs, pour l’intégration de NGSCB. Pour garder une image de transparence et conserver la confiance des utilisateurs, Microsoft a décidé de rendre public le code du Nexus avec la TCB. Le plan du TCB sera mis à disposition de professionnels certifiés pour auditer les architectures NGSCB. Enfin , la firme n’imposera pas l’utilisation de NGSCB et donnera alors le choix de désactiver ou non toutes les fonctionnalités de cette technologie.

7.2. Les problèmes soulevés

La méfiance des utilisateurs concerne le respect de la vie privée. En effet, les inquiétudes se concentrent sur les droits d’auteurs avec l’intégration de la DRM dans NGSCB. C’est pour cette raison que Microsoft a choisi de ne pas intégrer par défaut la DRM et de laisser l’utilisateur choisir son programme d’adhésion. De même, Microsoft laisse le choix à tous les utilisateurs d’activer ou non les fonctionnalités NGSCB. Ceux-ci pourront donc adhérer au programme en toute connaissance de cause.

Selon certaines personnes, NGSCB pourrait à terme être capable de censurer ou interdire l’accès à certains contenus numériques sans interaction de l’utilisateur. C’est évidemment faux puisque les applications compatibles NGSCB ne pourront en aucun cas interférer avec d’autres applications NGSCB ou non. Cette solution ne pourrait pas être mise en pratique. Microsoft ne voulant pas contraindre les utilisateurs à passer par tel ou tel service de Microsoft, ceux-ci seront libres de choisir leur fournisseur de services extérieurs. L’utilisateur pourra alors faire vérifier et valider son matériel NGSCB par la société de son choix et en laquelle il a le plus confiance. Microsoft certifie que de nombreuses sociétés proposeront ces services. La technologie en cours de développement soulève une autre difficulté : les documents créés sous NGSCB ne peuvent être lus que par les logiciels validés par NGSCB et non par certains logiciels concurrents non validés. Cela reste donc un sujet d’étude à résoudre par Microsoft.

Concernant le piratage, la faille se situe actuellement au niveau physique. En effet, les bus situés de part et d’autre du contrôleur système sont vulnérables dans le cas d’une attaque physique où l’objectif serait d’imiter une signature de Nexus. La connexion au SSC s’effectue via le bus LPC (Low Pin Count) qui est lent et étroit, donc vulnérable.

Microsoft pense à terme soit crypter les transactions via ce bus, soit enfouir ce bus à l’intérieur de la carte. Par contre, les gouvernements et entreprises désireuses d’investir dans la technologie NGSCB pourront s’introduire au niveau des puces électroniques.

Un autre problème concerne le TCB: comment le rendre attestable ? En effet, celui-ci doit être ouvert, auditable et compréhensible.

Les changements de version et les migrations posent également problème à Microsoft. En effet, certains secrets pourront aisément être migrés tandis que d’autres non. L’information est en effet liée de manière cryptographique à un système ou une application. Les solutions sont encore en développement venir.

Enfin, une dernière idée reçue concernant NGSCB est que celui-ci surveillerait la machine et serait en mesure d’envoyer des informations à un fournisseur de services tiers, ou directement à Microsoft. Cela n’a bien entendu aucun sens car l’un des principaux objectifs de NGSCB est d’interdire à quiconque (y compris Microsoft) d’espionner la machine et de capturer les séquences de caractères entrées au clavier.

Conclusion

NGSCB sera donc le résultat d’un travail de longue haleine, et ne verra le jour que dans quelques années sur les premiers ordinateurs personnels. Ce système se généralisera quelques années encore après son introduction.

Cette généralisation sera conditionnée par deux acteurs :

– l’industrie : en effet, Microsoft compte sur la production en masse d’équipements et logiciels compatibles « NGSCB » de la part des industriels – l’utilisateur final: une forte demande des utilisateurs permettra le développement rapide du système.

De nos jours, la sécurité semble faire défaut dans l’informatique et son développement. Les transactions dites « sécurisées » effraient les consommateurs. NGSCB devrait rapidement redonner confiance en ces transactions en permettant aux utilisateurs de contrôler aisément leurs informations et leur vie privée, et cela grâce à un environnement d’exécution sécurisé fondé sur de nouvelles propriétés du hardware.

Microsoft souhaite ouvrir NGSCB en y donnant un droit de regard à l’industrie. Les objectifs actuels de Microsoft résident dans une volonté de plus grande compatibilité, et notamment au niveau des systèmes d’exploitation concurrents. Linux aura-t-il droit d’y goûter ? 🙂

Pour des compléments d’informations, merci de consulter le site https://www.microsoft.com/france/securite/entreprises/palladium Merci à Bernard Ourghanlian, directeur technique chez Microsoft France, pour certaines sources techniques.