Microsoft a déployé une puce de sécurité sur mesure, le HSM intégré Azure, sur chaque serveur Azure pour contrer un coût de cybercriminalité annuel prévu pour atteindre 10,2 billions de dollars d’ici 2025.
Le HSM intégré Azure, annoncé pour la première fois fin 2024, constitue un élément central de l’architecture de sécurité complète de Microsoft. Cette architecture a été détaillée lors du récent événement Hot Chips 2025.
Microsoft a présenté des données indiquant que le coût mondial de la cybercriminalité équivaut à la troisième économie mondiale, en la positionnant derrière les États-Unis et la Chine, mais en avance sur les nations comme l’Allemagne et le Japon. Ce chiffre dépasse également considérablement l’ensemble du marché de l’intelligence artificielle.
Microsoft affirme que l’échelle actuelle de la cyber-menace nécessite à la fois des changements architecturaux et opérationnels. Selon un rapport de ServirAzure fonctionne sur plus que 70 régions et 400 centres de donnéessoutenu par 275 000 miles de fibres et 190 points de présence du réseau. L’entreprise emploie 34 000 ingénieurs dédié à la sécurité.
Pour relever les défis de la cybersécurité au niveau matériel, Microsoft est passé d’un modèle de module de sécurité matérielle centralisé à son HSM intégré Azure propriétaire. Cette ASIC personnalisée est conçue pour répondre aux exigences FIPS 140-3 de niveau 3, offrant une résistance au sabotage et une protection de clé localisée dans les serveurs individuels. En incorporant cette puce dans chaque système, les fonctions cryptographiques telles que les AE, le PKE et la détection d’intrusion peuvent être effectuées localement, réduisant la latence historiquement associée à des grappes centralisées.
Servir a noté que le développement d’une puce interne nécessitait des compromis, en particulier en ce qui concerne la mise à l’échelle des modules de sécurité matérielle pour les serveurs individuels plutôt qu’au niveau du cluster. Microsoft a mis en évidence cette approche comme un équilibre entre les performances, l’efficacité et la résilience.
Microsoft a également décrit son architecture «Secure by Design» chez Hot Chips, un élément clé de sa future initiative sécurisée. Cette initiative intègre Azure Boost, qui décharge les services de plan de contrôle à un contrôleur dédié, les isolant des charges de travail client.
Le module de contrôle sécurisé Datacenter intègre Hydra BMC, appliquant une racine de confiance en silicium sur les interfaces de gestion. L’informatique confidentielle, prise en charge par des environnements d’exécution de confiance, étend la protection aux charges de travail dans des environnements multi-locataires. CALIPTRA 2.0, un effort de collaboration avec AMD, Google et Nvidia, ancre la sécurité dans le silicium et comprend désormais la cryptographie post-quantum via le projet Adams Bridge.





