CMO LEADERS

Cybersécurité : 4 raisons d’investir dans le confidential computing

5 min
CMO LEADERS
temps de visionnage :
5 min

Cybersécurité : 4 raisons d’investir dans le confidential computing

Ecouter cet article
Partager cet article
No items found.
No items found.
No items found.
En partenariat avec
Sécuriser l’ensemble du cycle de vie des données revient à assurer la sécurisation lors de leur stockage, de leur transport, mais aussi lorsqu’elles sont utilisées par des applications. Alors que les méthodes traditionnelles assurent sans mal les deux premiers volets, il est souvent bien plus compliqué de veiller à la sécurité des données lorsqu’elles sont traitées. C’est à cet enjeu que répond le concept de confidential computing qui amène avec lui de considérables développements business pour les entreprises.

Nouveau call-to-action

Pour protéger les données qu’elles stockent, les entreprises peuvent exploiter les méthodes de chiffrement ou de tokenisation. De cette façon, même les données copiées depuis un serveur ou une base de données compromis sont théoriquement illisibles pour quiconque n’en possède pas la clé de chiffrement. De même, il existe de nombreuses techniques pour garantir que ces données ne soient pas interceptées ou lisibles par des tiers lorsqu’elles sont en transit sur un réseau.

Si ces deux aspects de la protection des données sont bien maîtrisés par les entreprises et leurs experts sécurité, il était encore difficile d’appréhender la sécurisation de ces données au moment précis où elles sont exploitées. En effet, pour permettre leur utilisation par des services applicatifs et autres algorithmes, ces données doivent théoriquement être déchiffrées et intelligibles. De fait, un malware consciencieusement implanté sur le serveur peut très bien siphonner la mémoire vive d’un serveur pour accéder à une copie en clair de ces données. 

Le détournement est effectué, et les pertes pour l’entreprise – tant économique qu’en termes de réputation – peuvent être très importantes. C’est d’ailleurs ce risque qui dissuade encore de très nombreuses entreprises, notamment dans le secteur de la banque et des assurances, de profiter des potentiels offerts par le cloud public (en tout cas en ce qui concerne leurs données les plus sensibles).

Un écosystème collaboratif d’acteurs engagés

Jusqu’alors, la troisième pièce de cette "trinité" de la sécurisation des données était difficile à mettre en pratique. Toutefois, de nombreux acteurs de l’IT se sont unis autour du "Confidential Computing Consortium" pour développer des solutions matérielles et logicielles capables de relever cet enjeu majeur de cybersécurité. 

C’est notamment le cas d’Intel, qui intègre sa technologie Software Guard Extensions (SGX) dans des processeurs Xeon dédiés aux serveurs. Cette technologie permet aux services d’information (SI) des entreprises utilisatrices (que ce soit sur cloud privé ou public) de créer au sein du processeur de calcul des espaces d’exécution sécurisée (ou TEE, pour trusted execution environement en anglais) dans lesquels les algorithmes et données exploités sont complètement isolés du reste du système. La seule chose qui ressort (et peut être partagée) de ce TEE est donc le produit fini du calcul. La matière première est quant à elle restituée dans son format chiffré et sécurisé.

À lire également : "Reprise économique : comment s'appuyer sur l'IA pour innover ?"

Pourquoi utiliser le confidential computing ?

Étendre les avantages du cloud computing aux charges de travail sensibles

Lorsqu’il est utilisé en combinaison avec les techniques de chiffrement des données (au repos et en transit) ainsi qu’un contrôle exclusif des clés de chiffrement, le confidential computing lève le dernier frein à l’usage du cloud public. Il devient beaucoup plus fiable de déplacer des ensembles de données sensibles d’infrastructures privées rigides (et potentiellement anciennes) vers un cloud public plus flexible et moderne.

Protéger la propriété intellectuelle

Le cloud computing protège dans les deux sens. Il protège les données exploitées, mais aussi la nature du code et des algorithmes applicatifs qui les exploitent (notamment très utile en matière de machine learning). En effet, puisqu’ils s’exécutent au sein d’un TEE, il devient impossible de les copier ou les corrompre. C’est d’ailleurs l’un des cas d’usage qui sera détaillé par Bruno Grieder, CTO et cofondateur de Cosmian, lors d’un webinaire dédié le 24 juin prochain : une banque collaborant avec des fintechs qui peuvent en toute sécurité faire tourner leurs algorithmes sur le patrimoine de donnés de la banque.

Cela ouvre de très nombreuses opportunités en matière de federated learning. Grâce aux technologies de confidential computing, vous pouvez ouvrir votre SI à des solutions tierces pour qu’elles puissent s’exécuter sur vos données. Toutefois, vous n’en compromettez ni la valeur, ni la confidentialité, et vous préservez la sécurité de la solution de votre partenaire. Chacun collabore en toute confiance.

- Francisco Bueno, Global Account Director for Financial Services Industry (Intel France)

Développer de nouvelles solutions et découvrir des leviers de croissance

En permettant à plusieurs partenaires de combiner leurs données sensibles pour exécuter des calculs exclusifs, et ce sans compromettre la confidentialité de ces données, le confidential computing leur permet à tous des découvrir de nouveaux potentiels. Lesquels peuvent alors être transformés en nouvelles solutions et services cloud innovants. "Cela peut par exemple être un excellent moyen de lutter contre la fraude ! Présentons-le simplement dans le secteur des assurances. Je peux assurer mon véhicule auprès de trois assureurs différents et être remboursé trois fois de sa valeur s'il est détruit. La plupart du temps, les assureurs ne partagent pas leurs données et ont donc bien des difficultés à détecter ces actes frauduleux. Avec le confidential computing, ils pourraient très bien faire converger leurs données sans les rendre accessibles, afin de détecter aisément ce type de fraude à l’assurance" explique Claude Chauvet, Directeur Technique chez Intel.

À voir également : "Transformation numérique : l’économie de la fonctionnalité, pour une relance économique durable"

Pour protéger les données dans le cadre de l’edge computing

L’edge computing est une infrastructure distribuée qui consiste à rapprocher les applications des sources de données. On pense notamment aux multiples objets connectés (IoT) ou des serveurs locaux. Ce type d’infrastructure est notamment celle qui devrait considérablement se développer avec la 5G, afin de réduire les temps de latence dus au transfert de données sur de longues distances. 

De la même manière, le confidential computing peut ici être utilisé afin de garantir la sécurité des données qui sont exploitées dans les centres de données périphériques (edge). Ce faisant, cette technologie de sécurité devient essentielle au développement des infrastructures et modèles économiques du futur

Le 24 juin, lors d’un webinar dédié, découvrez comment les technologies de Confidential Computing peuvent-être appliquées par les entreprises pour leur permettre d’associer la sécurisation de leurs données et le développement de leurs opportunités business…

Nouveau call-to-action

Newsletters du HUB Institute