#142 Protection des données avec calcul confidentiel
Subscribe to get the latest
on 2023-06-08 00:00:00 +0000
with Anna Scott, Ibett Acarapi, Jesse Schrater,
Dans cet épisode, le Dr Anna Scott interroge Jesse Schrater et Ibett Acarapi sur la manière de protéger les données à l'aide de la confidentialité informatique.
Keywords
#confidentialcomputing #zerotrust #accesscontrol #cloudcomputing #edgecomputing #useraccessmanagement #dataencryption #cybersecurity
Dans le but de garantir que seules les personnes autorisées puissent accéder à certaines données ou systèmes, des mesures de contrôle sont mises en place. Cependant, même avec ces contrôles en place, les personnes disposant de privilèges élevés, telles que les administrateurs cloud ou les administrateurs système, ont encore accès à des données sensibles et des systèmes. C’est là que l’informatique confidentielle intervient, car elle ajoute une couche supplémentaire de protection contre les employés malveillants ou ceux qui pourraient causer accidentellement une violation.
L’accès contrôlé fait référence à la limitation et au suivi de l’accès aux données sensibles ou aux systèmes en fonction des protocoles d’autorisation et d’authentification. L’accès privilégié fait référence à une situation où une personne dispose de privilèges élevés ou de droits d’administration qui lui permettent d’accéder à des données sensibles ou à des systèmes au-delà de ce qui est normalement autorisé ou contrôlé.
La confidentialité en informatique aide à éliminer cet accès privilégié en créant un environnement d’exécution basé sur le matériel ou environnement d’exécution de confiance qui empêche l’accès ou la modification non autorisée des applications et des données. En utilisant la confidentialité en informatique, les organisations peuvent maintenir le contrôle sur leurs données sensibles tout en profitant de l’informatique en nuage, de l’informatique périphérique et des calculs multipartites sans compromettre la sécurité. C’est une capacité importante qui garantit la protection des données sensibles pour les organisations à l’ère numérique.
L’informatique confidentielle est une nouvelle technologie qui permet aux utilisateurs de garder le contrôle sur leurs données même lorsqu’elles sont stockées sur des serveurs tiers tels que ceux utilisés dans le cloud computing. Grâce à l’informatique confidentielle, les utilisateurs peuvent chiffrer leurs données en mémoire, les protégeant ainsi même des utilisateurs privilégiés et des administrateurs malveillants. Cela signifie que même si un attaquant parvient à accéder au serveur, il constatera que les données sont dans un état chiffré, donc à l’abri des regards indiscrets. L’informatique confidentielle est particulièrement importante pour les données sensibles telles que les dossiers médicaux ou les informations financières.
L’informatique confidentielle repose sur le chiffrement au niveau matériel, offrant une protection bien plus solide que le chiffrement basé sur les logiciels. Étant donné que le chiffrement matériel est implémenté au niveau du processeur, il ne nécessite aucun logiciel ou pilote supplémentaire, ce qui entraîne une charge de performance minimale sur le système. L’informatique confidentielle est également très facile à utiliser puisqu’elle fonctionne de manière transparente avec les logiciels et applications existants.
Les avantages de l’informatique confidentielle sont nombreux. Étant donné que les données sont cryptées pendant leur traitement, les informations sensibles ne sont pas visibles par des tiers, ce qui les maintient privées et sécurisées. L’informatique confidentielle peut être utilisée non seulement dans le cloud, mais aussi dans des environnements de calcul périphérique. Alors que nous continuons à observer une augmentation de la quantité de données générées et stockées, la nécessité d’environnements informatiques sécurisés et fiables devient encore plus importante. L’informatique confidentielle est l’une des technologies qui peuvent aider à atteindre ces objectifs.
La confidentialité informatique est un composant essentiel d’une architecture de confiance nulle. Un cadre de confiance nulle fonctionne en supposant qu’une cyberattaque peut se produire à n’importe quel moment, il n’y a donc pas de ressource de confiance. Chaque utilisateur et appareil doit être authentifié de manière répétée avant chaque interaction, indépendamment du fait qu’ils aient déjà été vérifiés. La confidentialité informatique fournit une couche de sécurité supplémentaire, car elle vise à protéger les données contre les cyberattaques et les violations de sécurité en veillant à ce que seules les entités nécessaires y aient accès. Cela est réalisé en contournant le système d’exploitation et la pile cloud et en communiquant directement avec la puce, qui gère l’accès à la mémoire.
Intel a été à la pointe de l’informatique confidentielle avec le développement de SGX et de tDCS. Ces technologies relèvent du vaste ensemble des technologies de renforcement de la confidentialité qui visent à fournir des solutions dans ce domaine. Le chiffrement entièrement homomorphique est une autre solution qui aborde le problème purement du point de vue de la cryptographie en maintenant les données toujours chiffrées.
Ce qui rend l’informatique de pointe et les environnements d’exécution sécurisés uniques, c’est qu’ils sont largement disponibles aujourd’hui dans les charges de travail de production courantes, avec très peu de surcharge de performance. Pouvoir prendre une charge de travail native, même dans un format inchangé, et l’exécuter au sein d’un environnement crypté et isolé est un outil puissant pour les organisations afin de protéger leurs données.