🛡️ Confidential Computing
TEE · Intel TDX/SGX · AMD SEV-SNP · ARM CCA · NVIDIA H100 · RFC 9334 RATS · Gramine · Enarx · CCC Linux Foundation
← Retour Actualités IT++ 🔒 TPM →
📐 Définition — les 3 états des données
Le Confidential Computing désigne un paradigme de sécurité qui protège les données en cours de traitement (data in use) en les isolant dans un environnement d'exécution sécurisé matériellement — un TEE (Trusted Execution Environment). Il ferme le troisième vecteur d'attaque laissé ouvert par les approches traditionnelles : même un administrateur système, un hyperviseur compromis ou un accès physique au serveur ne peuvent pas lire les données pendant leur traitement.
Data at Rest
Chiffrement des disques — BitLocker, LUKS, dm-crypt. Protégé depuis longtemps.
Data in Transit
Chiffrement des communications — TLS 1.3, mTLS, VPN. Protégé depuis longtemps.
Data in Use
Données en mémoire pendant le calcul. Vecteur d'attaque ouvert jusqu'au Confidential Computing.
Un TEE est une enclave matérielle isolée du reste du système. Le code et les données qui s'exécutent à l'intérieur sont protégés en confidentialité et en intégrité, même vis-à-vis du système d'exploitation hôte, de l'hyperviseur ou d'un acteur disposant d'un accès physique à la machine. Cette isolation est garantie par le CPU lui-même (chiffrement mémoire on-die, contrôle d'accès aux pages mémoire, anti-side-channel).
🏛️ Confidential Computing Consortium (CCC)
Fondé en 2019 sous l'égide de la Linux Foundation, le CCC regroupe plus de 50 membres en 2026 (contre 7 membres fondateurs). Il standardise la définition du Confidential Computing, développe des outils open source, et accélère l'adoption en entreprise.
Membres : Intel, AMD, ARM, NVIDIA, Google, Microsoft, Red Hat, IBM, Alibaba, Huawei, Baidu, ByteDance, VMware, Cisco, Meta.
📊 Marché — IDC nov. 2025
🔎 Gartner — Top 10 2026 2026
📦 Projets open source CCC
🦹 Technologies TEE
Intel SGX — Software Guard Extensions
Intel TDX — Trust Domain Extensions GA
AMD SEV-SNP — Secure Encrypted Virtualization GA
ARM TrustZone & CCA
IBM Secure Execution
RISC-V Keystone Open Source
NVIDIA H100/H200 — Confidential Computing CUDA 12.4
Comparaison TDX vs SEV-SNP (2024–2025)
| Critère | AMD SEV-SNP | Intel TDX |
|---|---|---|
| Architecture | VM-level (Zen 3+) | VM-level (Xeon 4e gen+) |
| Performance overhead | Plus faible | Légèrement plus élevé |
| Maturité cloud | Plus répandu (disponible plus tôt) | En rattrapage rapide |
| Service d'attestation | AMD KDS | Intel Trust Authority |
| Modification app requise | Non (lift-and-shift) | Non (lift-and-shift) |
| Disponibilité cloud | Google N2D, Azure | Google C3, Azure (GA Q1 2026) |
| Cas d'usage privilégié | Finance, healthcare | Gouvernement, IA haute sécurité |
🔐 Attestation distante — RFC 9334 RATS
L'attestation distante permet à un TEE de prouver cryptographiquement à une partie distante : (1) qu'il tourne sur un matériel authentique certifié, (2) que le code en cours d'exécution est bien celui attendu (hash vérifié), (3) que le TEE n'a pas été compromis.
Le standard IETF RATS (Remote ATtestation procedureS) est formalisé dans le RFC 9334 (janvier 2023). Il définit les rôles : Attester, Verifier, Relying Party et le protocole de preuve.
Veraison Open Source
Intel Trust Authority
AMD KDS
Keylime Open Source
📦 Projets open source
Gramine (ex Graphene-SGX) v1.0
Enarx Open Source
Occlum Open Source
Open Enclave SDK
Veracruz
Keystone Open Source
💼 Cas d'usage principaux
☁️ Cloud Multi-Tenant
🤖 IA Confidentielle (Confidential AI)
🔗 MPC & Blockchain
🏥 Healthcare & Finance
🏂 Acteurs principaux
| Acteur | Technologie TEE | Rôle / Contribution |
|---|---|---|
| Intel | SGX / TDX | SGX (2015), TDX (Xeon 4e gen), Intel Trust Authority, DCAP |
| AMD | SEV / SEV-ES / SEV-SNP | Famille SEV depuis 2016, AMD PSP, Key Distribution Service |
| ARM | TrustZone / CCA | TrustZone (2004), ARM CCA (Realm Management Extension, ARMv9) |
| NVIDIA | H100/H200 CC | Confidential Computing GPU, Secure AI, Protected PCIe |
| Google Cloud | SEV-SNP + TDX | Confidential VMs N2D (SEV-SNP), C3 (TDX GA), Shielded VMs |
| Microsoft Azure | SEV-SNP + TDX | Confidential VMs, TDX GA Q1 2026, Azure Attestation Service |
| AWS | Nitro Enclaves | Nitro Enclaves, Nitro TPM, isolation KVM-based |
| IBM | Secure Execution | IBM z15/LinuxONE, CC EAL 5+, workloads financiers critiques |
| Red Hat | Keylime · Linux | Keylime, contributions kernel Linux, OpenShift Confidential Computing |
| Canonical | Ubuntu | Support Ubuntu pour Confidential VMs multi-plateformes |
| Linux Foundation / CCC | Standardisation | Standardisation, financement projets open source, guides d'adoption |
