#143 Cas d'utilisation en informatique confidentielle

Subscribe to get the latest

on 2023-06-15 07:00:00 +0000

with Anna Scott, Ibett Acarapi, Jesse Schrater,

Dans cet épisode d'Embracing Digital Transformation, le Dr. Anna Scott poursuit sa conversation avec Ibett Acarapi et Jesse Schrater sur la Confidential Computing et ses utilisations dans l'IA et le développement de logiciels.


Keywords

#datamanagement #intel #zerotrust #cybersecurity #people #technology


Le calcul confidentiel est une technologie révolutionnaire qui permet de traiter les données sans les exposer. C’est avantageux dans le domaine de l’intelligence artificielle, où des données sensibles sont impliquées dans le développement et le déploiement de modèle. Cela protège les modèles d’IA et les données confidentielles, permettant ainsi le développement de meilleurs modèles d’entraînement et de différents ensembles de données. La collaboration entre experts et entreprises est également abordable grâce au calcul confidentiel, qui permet la création de modèles plus grands et protège les données exclusives.

La technologie est disponible aujourd’hui et peut être utilisée par les entreprises grâce à divers fournisseurs, notamment Azure, GCP, IBM et Alibaba. Les OEM proposant des serveurs pour une utilisation sur site disposent également de boîtiers SGX qui peuvent être provisionnés avec SGX. L’expertise en développement de l’informatique confidentielle n’est pas nécessaire pour profiter des capacités de l’informatique confidentielle, car de nombreuses solutions permettent de migrer les charges de travail natives grâce au modèle de migration ou aux solutions axées sur le cloud.

Pour commencer avec le calcul confidentiel, les entreprises peuvent inclure cette exigence dans leur appel d’offres et contacter un fournisseur qui l’offre afin de l’incorporer dans leurs solutions. De nombreux fournisseurs proposent déjà des solutions de calcul confidentiel, et Intel est heureux de participer. Le calcul confidentiel offre une nouvelle façon de gérer les données, permet aux entreprises de tirer parti des avantages du cloud ou du calcul multipartite sur des données sensibles, et offre finalement un environnement plus sûr aux entreprises pour traiter des informations confidentielles.

L’informatique confidentielle est une technologie pionnière en pleine expansion de popularité, étant donné l’augmentation du nombre de violations de données perpétrées dans le monde toujours interconnecté d’aujourd’hui. L’informatique confidentielle vous permet d’isoler des données sensibles dans des enclaves de calcul sécurisées ou des “conteneurs”, qui sont difficiles d’accès même en cas d’intrusion d’un attaquant dans le système hôte. L’informatique confidentielle consiste à ajouter une couche de sécurité supplémentaire aux environnements informatiques qui nécessitent une protection robuste des informations sensibles ou de la propriété intellectuelle (PI).

Comme le podcast l’explique, il existe de nombreuses façons de mettre en œuvre l’informatique confidentielle, en exploitant les ensembles d’outils fournis par les fournisseurs de services cloud (CSP) ou en utilisant les services de fournisseurs de sécurité logicielle. Il est également évident que de plus en plus d’entreprises commencent à se tourner vers l’informatique confidentielle pour protéger leur propriété intellectuelle et les données sensibles de leurs clients.

Cependant, la technologie en est encore à ses balbutiements et son plein potentiel reste à exploiter. Les experts s’accordent à dire que l’un des domaines les plus passionnants à observer est l’émergence de l’informatique confidentielle “intelligente”. Cela fait référence à une approche qui exploite l’intelligence artificielle et l’apprentissage automatique pour améliorer l’efficacité et la flexibilité de l’informatique confidentielle.

Une autre zone à surveiller inclut le développement d’outils avancés de détection et d’analyse des menaces qui exploitent la confidentialité des calculs en temps réel pour améliorer l’analyse des menaces potentielles et accélérer la réponse aux attaques. Quel que soit l’avenir de la confidentialité des calculs, la technologie évolue à une vitesse fulgurante et son adoption continue représente un développement positif dans la lutte contre la cybercriminalité.

L’informatique confidentielle est un domaine en pleine croissance qui promet de protéger les données sensibles. L’industrie a évolué et grandi à tel point qu’elle mérite maintenant un sommet entièrement consacré à cela. Le Sommet Combat Edge Computing à San Francisco est l’événement inaugural qui mettra en avant l’informatique confidentielle. Il se concentrera sur l’avenir de l’informatique confidentielle et son impact sur le web trois, la blockchain et les registres distribués. Les conteneurs confidentiels sont un domaine important du développement natif du cloud, et de nombreux produits sont en cours de création. Cette technologie est désormais disponible et prête à être utilisée dès aujourd’hui, et les fournisseurs peuvent prendre en charge vos charges de travail réelles. L’informatique confidentielle est passionnante car elle constitue une solution naturelle à la sécurité et à la confidentialité des données. La technologie de l’informatique confidentielle confie la protection des données aux utilisateurs, en fournissant un environnement sécurisé qui permet d’analyser les données sans les exposer. À mesure que la confidentialité devient de plus en plus importante, l’informatique confidentielle deviendra omniprésente et toutes les organisations devraient l’utiliser pour protéger leurs données sensibles. Donc, si vous êtes intéressé par la mise en œuvre de l’informatique confidentielle dans votre environnement, n’hésitez pas à vous adresser à nous et à demander de l’aide. L’informatique confidentielle est faisable et des entreprises comme Intel sont prêtes à aider les clients dans ce parcours.

Podcast Transcript