Moxie Marlinspike lance Confer, un assistant IA chiffré de bout en bout via TEE

Selon l’extrait d’actualitĂ© du 16 janvier 2026, Moxie Marlinspike (crĂ©ateur de Signal) lance Confer, un assistant IA privĂ© et open source misant sur le chiffrement de bout en bout et un environnement d’exĂ©cution de confiance (TEE) pour protĂ©ger les conversations. Le contexte Ă©voque les risques de stockage centralisĂ© des chatbots grand public et rappelle une ordonnance de juin 2025 imposant Ă  OpenAI de conserver indĂ©finiment les conversations de ChatGPT, alimentant la dĂ©fiance. Le billet de blog de Confer et des Ă©changes avec Ars Technica sont citĂ©s. ...

16 janvier 2026 Â· 2 min

ANSSI alerte sur les limites du Confidential Computing et publie des recommandations

Source: ANSSI (position paper technique, 1 octobre 2025). Le document expose le fonctionnement du Confidential Computing (TEE + attestation), ses limites de sĂ©curitĂ© et d’usage, et formule des recommandations aux utilisateurs et aux fournisseurs. 🔐 Contexte et portĂ©e Le Confidential Computing protĂšge les donnĂ©es « en cours d’usage » via des Trusted Execution Environments (TEE) et la remote attestation. Il rĂ©duit la surface d’attaque (TCB plus petit) et complĂšte le chiffrement au repos/en transit, mais souffre de vulnĂ©rabilitĂ©s, limitations et absence de certifications. ANSSI indique que la technologie n’est pas suffisante pour sĂ©curiser un systĂšme de bout en bout ni pour satisfaire la section 19.6 de SecNumCloud 3.2. ⚠ ModĂšle de menace et limites majeures ...

8 novembre 2025 Â· 3 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mĂ©moire DDR5 permet de casser les garanties de confidentialitĂ© et d’intĂ©gritĂ© de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 Ă  budget hobbyiste (moins de 1 000 $) et dĂ©montrent que l’encryption mĂ©moire dĂ©terministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements rĂ©pĂ©tables. Ils montrent comment contrĂŽler l’exĂ©cution d’enclaves/TDs (canal contrĂŽlĂ©, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝