La distanciation sociale et le travail à distance ont fondamentalement remodelé notre façon de vivre et de travailler. En conséquence, nos transactions et interactions en ligne ont gagné en importance, en complexité et en fréquence. Cependant, bon nombre des mesures mises en place pour sécuriser nos échanges numériques ont été développées pour un monde beaucoup moins connecté. Dans de nombreux cas, nous transmettons toujours simplement des données personnelles pour vérifier nos transactions et nous espérons qu’elles ne seront pas mal gérées.
A propos de l’auteur
Stefan Liesche est l’architecte en chef des services Cloud Hyper Protect chez IBM.
Cependant, cette confiance est érodée. À mesure que les transactions numériques augmentent et que davantage d’informations sont partagées dans le cloud, les risques de vol de données et de fraude augmentent. Une vague de reportages médiatiques sur le détournement numérique aggrave une méfiance croissante à l’égard de la génération actuelle de verrous numériques. Fondamentalement, les verrous et les chaînes d’hier ne peuvent pas entièrement sécuriser les opérations dans un monde construit autour d’une connectivité cloud complexe. Ils ne sont tout simplement pas à la hauteur.
Heureusement, une nouvelle innovation en matière de sécurité appelée informatique confidentielle a le potentiel de résoudre ces problèmes et d’offrir bien plus encore.
Sommaire
Qu’est-ce que l’informatique confidentielle ?
Jusqu’à présent, le cryptage n’était possible que lorsque les données sont au repos (en stockage) ou en transit (en transit sur une connexion réseau). L’informatique confidentielle élimine la vulnérabilité de sécurité restante en protégeant les données utilisées en exécutant du code dans un environnement d’exécution sécurisé (TEE) basé sur le matériel. Il est entièrement inaccessible au monde extérieur grâce à l’utilisation de clés de chiffrement embarquées. Cette nouvelle technologie est même capable de permettre à deux parties d’interagir avec leurs données sans avoir accès aux informations de l’autre.
Même si un attaquant viole le système et extrait les données stockées, les informations sont inutiles à moins qu’elles ne puissent être déchiffrées, par exemple à l’aide de la clé de déchiffrement. Tant que la clé est sécurisée et jamais observable de l’extérieur, les données sont sécurisées. C’est pourquoi IBM Cloud Hyper Protect Services prend en charge une fonction Keep Your Own Key (KYOK), garantissant que le propriétaire des données conserve le contrôle exclusif de ses clés et contrôle ainsi l’accès à ses données dans le cloud. Personne d’autre n’a accès aux clés, pas même le fournisseur de cloud.
Pourquoi l’informatique confidentielle est-elle importante ?
La sécurité dans le domaine numérique n’est pas nouvelle ; la protection de la communication Internet avec HTTPS est bien établie, tout comme l’utilisation de SSL et TLS, qui était initialement appliqué aux transactions par carte de crédit mais est depuis devenu omniprésent. L’informatique confidentielle a le potentiel de devenir tout aussi répandue en raison, en partie, de l’adoption généralisée et de la vitesse d’innovation de la technologie cloud.
Le partage de données à travers le cloud ouvre la porte aux attaques – le traitement dans un environnement cloud ajoute un nouveau niveau de risque. L’informatique confidentielle répond directement à ces préoccupations en offrant aux utilisateurs la sécurité dont ils ont besoin lorsqu’ils effectuent des interactions et des transactions en ligne. Il n’est donc pas étonnant que l’intérêt pour l’informatique confidentielle augmente, en particulier parmi les utilisateurs professionnels.
Comment appliquer l’informatique confidentielle ?
Des techniques informatiques confidentielles peuvent être utilisées pour atténuer ou empêcher les cyberattaques, comme celle qui a mis hors ligne l’usine pétrochimique de Petro Rabigh en Arabie saoudite, car elles peuvent empêcher un mauvais code d’accéder aux données d’exploitation. Mais la technologie offre un certain nombre d’avantages supplémentaires qui vont au-delà de la simple sauvegarde ; il a un rôle clair dans l’administration d’une gamme de relations commerciales.
Par exemple, en s’assurant que les données sont traitées dans un environnement informatique protégé, il est possible de collaborer en toute sécurité avec des partenaires sans compromettre l’IP ou divulguer des informations exclusives. L’informatique confidentielle permet à différentes organisations de fusionner des ensembles de données à des fins d’analyse sans avoir à voir les informations des autres. Par exemple, une entreprise peut ouvrir ses données aux outils propriétaires d’une autre entreprise sans qu’aucun d’eux ne partage quoi que ce soit qu’il souhaite garder secret, comme une propriété intellectuelle commercialement sensible.
Quel est l’avenir de l’informatique confidentielle ?
Un domaine qui a des utilisations évidentes pour l’informatique confidentielle est la santé en raison de la nature sensible d’une grande partie des données et du réseau complexe de relations entre les patients, les prestataires de soins et les gestionnaires de soins.
Cependant, son application va au-delà de l’administration de données médicales personnelles et de détails sur les régimes de traitement individuels ; il a également des applications dans le développement de médicaments, permettant une coopération sécurisée entre plusieurs sociétés pharmaceutiques sans compromettre la propriété intellectuelle de chaque participant.
Ces techniques pourraient être déployées pour les fusions et acquisitions, où les cabinets juridiques doivent gérer et arbitrer des détails confidentiels sur les transactions. Et les banques et les détaillants pourraient recouper les enregistrements de transactions pour identifier une éventuelle fraude sans qu’aucune des parties ne donne accès à des données commercialement sensibles.
L’informatique confidentielle est également capable de fournir de nouveaux types de services. Par exemple, Irene Energy, basée en France, exploite un forfait énergétique pour l’Afrique subsaharienne qui permet aux gens de partager un seul approvisionnement en électricité mais d’être facturés uniquement pour l’énergie qu’ils utilisent. Ce « roaming énergétique » repose sur l’utilisation de portefeuilles numériques qui sont vérifiés à l’aide d’une informatique confidentielle.
D’autres applications sont plus routinières mais non moins importantes. Les contrôles de sécurité pour les banques peuvent devenir un processus bidirectionnel – les clients pourront vérifier que l’appelant est bien qui ils prétendent être et vice versa en utilisant des processus fiables, automatisés et médiatisés basés sur l’informatique confidentielle, avec des transactions commerciales sécurisées comme celles déjà proposées par les entreprises comme Privakey.
Partage de données sans compromis
Dans un monde qui opère de plus en plus sur des plateformes numériques, le besoin du niveau de sécurité des données fourni par l’informatique confidentielle n’a jamais été aussi grand. Ses fonctions de base ont le potentiel de transformer un éventail de secteurs, notamment les soins de santé, les services financiers, le gouvernement et la criminalité.
Cependant, pour optimiser ces avantages, il est important de s’associer à un fournisseur de technologie qui dispose d’une gamme complète d’outils informatiques confidentiels et d’une expérience éprouvée dans leur déploiement, de manière efficace et efficiente, et avec la capacité de les intégrer dans l’infrastructure informatique existante.