Il est possible de renforcer la sécurité informatique par un informatique confidentiel

La protection des données personnelles est devenue aujourd’hui quelque chose d’essentiel dans le développement de tout contexte informatique.

Que cela soit dans une organisation publique ou une entreprise privée, il y a toujours cette obligation de protéger les informations personnelles qui sont collectées et générer ou encore traiter par les soins du système informatique propriétaire.

Cet article va aussi vous intéresser : L’Union Européenne a-t-elle toujours sa souveraineté au niveau de la gestion des données personnelles ?

Nous évoluons aujourd’hui dans un contexte où les données personnelles sont très importantes. Il suffit qu’elles transitent de la mauvaise des manières pour que les conséquences soient plus que dramatiques. Avec la raison de fuite de données subi par Facebook, ou L’attaque informatique subie par HSE le décrit aisément.

Mais les choses ne sont pas aussi simples que cela en a l’air. En effet, c’était facile de traiter lorsqu’elles sont stockées. Mais lors de leur traitement cela n’en n’est pas le cas.  Car selon la règle générale, les données informatiques sont généralement décryptées pour pouvoir être traité convenablement par le fournisseur.

Face à cette faille de sécurité incessantes, il apparaît de plus en plus ce qui est appelé l’Informatique confidentiel.

« L’informatique confidentielle utilisant des environnements d’exécution sécurisés basés sur le matériel facilite ou réduit le risque d’exposition [data] au reste du système pendant cette méthode de décryptage, réduisant ainsi le risque d’exposition de données sensibles tout en offrant un degré plus élevé de contrôle et de transparence aux utilisateurs », explique Paul O’Neill, qui travaille dans le groupe informatique confidentielle du géant américain Intel.

Ce dernier a précisé que les données contenues dans les applications et même les applications elles-mêmes sont constamment ciblés par des pirates informatiques.

« Ils peuvent exploiter des exploits et d’autres applications ou des escalades privilégiées dans le système d’exploitation ou les couches d’hyperviseur. Ils peuvent les utiliser pour accéder à des données privées, exposer du code propriétaire ou même manipuler les résultats des calculs. », note ce dernier.

Avec l’Informatique confidentiel, on peut traiter les données quand bien même elles sont toujours cryptées. Ce qui présente l’avantage de réduire au maximum leur exposition, en location bien sûr au processeurs tiers tels que le fournisseur de service cloud.

« SGX permet au code de niveau utilisateur d’allouer des régions de mémoire privées que nous appelons des enclaves, qui sont conçues pour être protégées des processus exécutés à des niveaux de privilège plus élevés », a expliqué O’Neill, à propos de la technologie de Intel.

« Cela signifie que les calculs exécutés à l’intérieur de ces enclaves sont protégés contre les menaces telles que les attaques logicielles. ».

De façon générale, l’offre de protection accrue est un avantage non négligeable dans le domaine de la confidentialité. De plus c’est une application peuvent porter ses fruits à plusieurs différents secteurs de la société. On peut prendre par exemple l’exemple du secteur bancaire. De la sorte les différentes institutions financières, profiter de l’occasion pour échanger des données entre elles, ce qui peut avoir pour effet immédiat l’augmentation de la détection des fraudes. Et moyen de certains pour lutter facilement contre le blanchiment d’argent sans pour autant exposer directement les données de leurs clients.

Dans ce genre de cas de figures, on peut prendre pour exemple le secteur de la santé.

« Pensez à la façon dont les soins de santé sont en ce moment », a précisé l’expert de Intel, « La plupart des patients ont plusieurs prestataires, un médecin généraliste, un cardiologue, un physiothérapeute, par exemple, et chacun d’eux dans la plupart des pays aura ses propres systèmes. L’informatique confidentielle a donc ouvert la porte à ce que nous appelons l’apprentissage automatique fédéré préservant la confidentialité, qui permet l’analyse des données là où elles résident. Donc, les données dans ce cas ne bougent pas, seuls les résultats retournent à un emplacement central d’algorithmes et qui conserve l’assurance que les données sont séparées, en sécurité dans votre environnement et qu’elles fonctionnent de manière sécurisée et sûre. » ajoute O’Neill.

Selon ce dernier, le principal problème en matière de sécurité informatique dans le secteur. Il y a aussi le problème en de revitalisation des compétences parmi les professionnels

« Les entreprises doivent continuer à investir dans cet espace et, grâce aux compétences croisées et au perfectionnement, nous pouvons même faire de la place pour que d’autres personnes entrent à un niveau inférieur », déclare O’neil.

« Je crois beaucoup au concept d’apprentissage dans ce domaine également, donc un mélange d’apprentissage avec des universités est pour moi la voie à suivre pour résoudre ce problème. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage