Synopsys se renforce dans les IP de sécurité en rachetant Elliptic TechnologiesL’américain Synopsys, numéro un mondial en outils de conception et de test de circuits intégrés, a racheté pour un montant non dévoilé son compatriote Elliptic Technologies, un fournisseur de blocs d’IP et de solutions logicielles ...dédiées à la sécurité : authentification, chiffrement et protection de données. Cette opération s’inscrit dans la volonté affirmée de Synopsys de renforcer ses compétences dans le domaine de la sécurité logicielle, comme en atteste la récente acquisition du finlandais Codenomicon, un spécialiste des technologies d’analyse de la sécurité d’un code connu pour avoir découvert la faille de sécurité Heartbleed au sein du logiciel open source OpenSSL,ou celle de l’outil Seeker du français Quotium Technology, une solution dite IAST (Interactive Application Security Testing) qui permet de mettre au point des logiciels sécurisés en détectant les vulnérabilités potentielles du code pendant les processus de développement et de test. Les IP d’Elliptic Technologies vont compléter la bibliothèque de blocs de propriété intellectuelle DesignWare de Synopsys avec notamment des solutions de cryptographie symétrique et asymétrique (qui existent aussi sous forme de middleware), d’accélération de protocoles de sécurité (PKA, Public Key Accelerator), de protection de données (Root of Trust), de boot logiciel sécurisé, de génération de nombres aléatoires (TRNG, True Random Number Generation), etc. Les solutions d’Elliptic sont utilisées aujourd’hui par un grand nombre de fabricants de semi-conducteurs, et la société est à l’origine de la création d’un groupe de travail sur la sécurité (Security Woriking Group) au sein de la fondation open source prpl (prononcer purple) portée par Imagination Technologies (fournisseur de cœurs Mips). L’objectif du groupe de travail est de fournir un framework de sécurité global, des API ouvertes et des plates-formes de référence pour des architectures hétérogènes qui assurent l'interconnexion entre les architectures des grands centres de données et les objets connectés qui alimentent ces serveurs en informations. |