Search

Comment l’informatique confidentielle peut renforcer le secteur de la cybersécurité


Paul O’Neill d’Intel a parlé à Siliconrepublic.com de l’informatique confidentielle et de la manière dont elle peut relever certains des plus grands défis de la cybersécurité.

Cliquez ici pour voir la série complète de la Semaine Infosec.

La protection des données est l’un des éléments les plus importants de la cybersécurité. Nos données sont extrêmement précieuses et, comme nous l’avons vu lors d’événements récents tels que l’attaque par ransomware HSE ou la fuite de données Facebook, la protection des données lors de leur manipulation, de leur traitement et de leur stockage est essentielle.

Mais il y a des défis à cela. Alors que les données peuvent être cryptées pendant leur stockage et leur transfert pour assurer leur sécurité, qu’en est-il lorsqu’elles sont activement traitées ?

En règle générale, les données doivent être décryptées pour être traitées et ce traitement peut souvent avoir lieu avec un tiers tel qu’un fournisseur de services cloud.

Afin d’ajouter une couche de sécurité supplémentaire, une nouvelle frontière est en train d’émerger, appelée l’informatique confidentielle.

« L’informatique confidentielle utilisant des environnements d’exécution sécurisés basés sur le matériel facilite ou réduit le risque d’exposition [data] au reste du système pendant cette méthode de décryptage, réduisant ainsi le risque d’exposition de données sensibles tout en offrant un degré plus élevé de contrôle et de transparence aux utilisateurs », a expliqué Paul O’Neill, qui travaille dans le groupe informatique confidentielle d’Intel.

Il a déclaré que les données des applications et même le code lui-même sont constamment attaqués par quiconque, des cybercriminels aux initiés malveillants qui ont accès aux machines.

« Ils peuvent exploiter des exploits et d’autres applications ou des escalades privilégiées dans le système d’exploitation ou les couches d’hyperviseur. Ils peuvent les utiliser pour accéder à des données privées, exposer du code propriétaire ou même manipuler les résultats des calculs. »

L’informatique confidentielle permet essentiellement de traiter les données en mémoire alors que ces données sont encore cryptées, ce qui réduit leur exposition. Cela signifie également que les données sont cachées aux processeurs tiers tels que les fournisseurs de cloud.

Dans l’espace informatique confidentiel, Intel dispose d’une technologie appelée Intel Software Guard Extensions (SGX), qui offre un cryptage de mémoire basé sur le matériel qui isole le code d’application spécifique et les données en mémoire.

« SGX permet au code de niveau utilisateur d’allouer des régions de mémoire privées que nous appelons des enclaves, qui sont conçues pour être protégées des processus exécutés à des niveaux de privilège plus élevés », a déclaré O’Neill.

« Cela signifie que les calculs exécutés à l’intérieur de ces enclaves sont protégés contre les menaces telles que les attaques logicielles. »

Cas d’utilisation du monde réel

D’une manière générale, la protection accrue est un avantage majeur de l’informatique confidentielle, mais elle a des implications plus larges qui pourraient profiter à différents secteurs de la société.

Dans le secteur bancaire, par exemple, l’informatique confidentielle pourrait permettre à plusieurs institutions financières de partager des données entre elles pour augmenter les taux de détection des fraudes et faire face aux scénarios de blanchiment d’argent, sans exposer les données personnelles de leurs clients.

Ceci est construit sur l’idée d’un modèle fédéré, qui fusionne plusieurs modèles différents en un seul. Le secteur de la santé en est un autre bon exemple.

« Pensez à la façon dont les soins de santé sont en ce moment », a déclaré O’Neill. « La plupart des patients ont plusieurs prestataires, un médecin généraliste, un cardiologue, un physiothérapeute, par exemple, et chacun d’eux dans la plupart des pays aura ses propres systèmes. L’informatique confidentielle a donc ouvert la porte à ce que nous appelons l’apprentissage automatique fédéré préservant la confidentialité, qui permet l’analyse des données là où elles résident.

« Donc, les données dans ce cas ne bougent pas, seuls les résultats retournent à un emplacement central d’algorithmes et qui conserve l’assurance que les données sont séparées, en sécurité dans votre environnement et qu’elles fonctionnent de manière sécurisée et sûre. »

Outre l’informatique confidentielle, O’Neill a également évoqué le défi croissant de la pénurie de compétences en sécurité. Il a déclaré que la clé de la création d’un vivier de talents ne réside pas seulement dans le milieu universitaire, mais également dans l’amélioration des compétences et les compétences croisées.

« Les entreprises doivent continuer à investir dans cet espace et, grâce aux compétences croisées et au perfectionnement, nous pouvons même faire de la place pour que d’autres personnes entrent à un niveau inférieur », a-t-il déclaré.

« Je crois beaucoup au concept d’apprentissage dans ce domaine également, donc un mélange d’apprentissage avec des universités est pour moi la voie à suivre pour résoudre ce problème. »

Auteur/autrice

Partager:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles Similaires