Sept ans de travail. Une coalition de neuf organisations. Et une première mondiale glissée discrètement dans deux Chromebooks Dell. Google vient de franchir un cap dans la sécurité matérielle. Mais l'ambition réelle dépasse largement le marché des ordinateurs portables.

OpenTitan © Google
OpenTitan © Google

La sécurité d'un appareil ne commence pas avec son système d'exploitation. Elle commence bien plus bas, dans le silicium lui-même. C'est ce principe qu'incarne OpenTitan, une puce dont le code source est entièrement public, auditable par n'importe qui, et désormais intégrée dans des Chromebooks commerciaux. Comme le rapporte TechRadar, Google accélère sur ce chantier et prévoit un déploiement dans ses propres centres de données dès 2026.

OpenTitan dans les Chromebooks : ce que Google a réellement déployé

Les premiers appareils à embarquer OpenTitan sont les Dell Chromebook 11 CC11260 et sa version 2-en-1. La fabrication est assurée par Nuvoton Technology Corporation, membre à part entière de la coalition qui porte le projet. Cette coalition réunit, depuis 2018, Google, lowRISC, Western Digital, Seagate, l'ETH Zurich, et plusieurs autres partenaires industriels et académiques.

Dell Chromebook 11 CC11260 © Dell
Dell Chromebook 11 CC11260 © Dell

Ce que fait concrètement OpenTitan, c'est établir ce que les spécialistes appellent une « racine de confiance matérielle ». Au démarrage d'un appareil, cette puce vérifie que chaque composant logiciel est authentique et non altéré. Elle garantit que rien n'a été compromis avant que le système d'exploitation ne prenne la main. Sans elle, un attaquant peut s'installer sous le système, invisible à tout outil de protection logiciel.​

La différence fondamentale avec les puces propriétaires habituelles : le code source d'OpenTitan est entièrement accessible au public. N'importe quel chercheur, constructeur ou auditeur peut l'examiner. La technologie développée pour OpenTitan sert déjà à d'autres projets, comme Caliptra, ce qui étend son empreinte bien au-delà des seuls Chromebooks.

Pourquoi Google mise toute sa sécurité sur l'open source matériel

Le déploiement dans deux Chromebooks n'est pas une finalité. Google prévoit d'intégrer OpenTitan dans ses centres de données en 2026. L'enjeu véritable est là : aligner la sécurité du matériel sur l'ensemble de l'infrastructure, du terminal utilisateur jusqu'aux serveurs.​

Ce choix repose sur un argument solide. Les puces de sécurité propriétaires sont, par nature, des boîtes noires. Leurs spécifications internes restent opaques, ce qui oblige les entreprises à faire confiance à un fournisseur sans pouvoir vérifier quoi que ce soit. Avec OpenTitan, Google parie que la transparence est une forme de robustesse. C'est le principe de Linux appliqué au silicium : plus un code est scruté, plus ses failles remontent tôt.​

Mais le pari comporte des zones d'ombre sérieuses. Aucune validation indépendante des performances en production n'a encore été publiée. Le déploiement reste limité à deux modèles. La feuille de route vers une deuxième génération, qui devrait embarquer de la cryptographie post-quantique, n'a pas de calendrier précis. La capacité d'OpenTitan à tenir les exigences d'un centre de données à grande échelle reste donc une question sans réponse.​

Il faut aussi rappeler que Google avait déjà franchi ce chemin avec ses puces Titan, propriétaires celles-là, embarquées dans les Pixel. OpenTitan est une autre philosophie : partager la conception pour élargir la base de confiance. C'est cohérent sur le papier. Mais dans la sécurité, la cohérence théorique ne suffit pas. Il faut des preuves en conditions réelles.