Confidential Computing : comment développer votre business sans compromettre vos données ?
Perle Bagot, directrice associée du HUB Institute le souligne dans une keynote introductive : la cybersécurité est un enjeu qui concerne toutes les entreprises, de tous les secteurs, et ce partout à travers le monde. Selon l’ANSSI, les attaques auraient été multipliées par 4 - en France - entre 2019 et 2020. La crise de la Covid aurait donc accentué les vulnérabilités des organisations (y compris dans le secteur public) avec des effets colossaux :
- Le manque à gagner économique global serait de 1000 milliards de dollars
- Et ce serait près de 36 milliards d’informations sensibles qui auraient été exposées rien que sur le premier semestre 2020.
Ce dernier chiffre est particulièrement parlant, d’autant plus lorsque l’on sait que de nombreuses entreprises pensent encore – à tort - sécuriser complètement le cycle de vie de leurs données. Or jusqu’à présent, si la donnée est généralement chiffrée de bout en bout lorsqu’elle est stockée et déplacée sur un réseau, elle est encore particulièrement vulnérable lorsqu’elle est en cours de traitement comme l’explique notre dernier décryptage sur le confidential computing.
Cette technique s’impose aujourd’hui comme une tendance majeure de la cybersécurité, puisqu’elle apporte la brique manquante de la sécurisation complète du cycle de vie de la donnée ce qui pourrait apporter des gains importants pour les entreprises comme l’évoque Perle Bagot :
- Meilleure protection des données sensibles,
- Protection de la propriété intellectuelle,
- Développement de la collaboration avec les partenaires et éditeurs de solutions cloud
- Éliminer les inquiétudes sur le choix des prestataires du cloud public
- Protéger les données traitées dans un environnement edge computing
Dans son discours d’introduction, Stéphane Negre, Country General Manager France d’Intel, rappelle la position de leader d’innovation de son groupe sur 5 axes principaux : le cloud, le calcul haute performance, l’IA, la 5G et l’edge computing. "5 tendances industrielles majeures qui imposent la structuration d’environnements informatiques hautement sécurisés et de confiance." En décrivant sa vision de l’évolution du centre de données de demain il insiste notamment sur la nécessité de ne plus penser la cybersécurité comme une surcouche logicielle, mais de l’inscrire dès la conception et le design matériel des puces et processeurs qui équipent ces centres de données.
C’est à cet enjeu que répond la nouvelle génération de CPU serveur Xeon 3 Scalable (nom de code Ice Lake) récemment dévoilée par Intel. Ce processeur intègre nativement trois technologies dans sa microstructure :
- La "Crypto acceleration", qui permet de réduire l’impact performance du chiffrement des données
- "Intel Total Memory Encryption", qui offre une prise en charge du chiffrement de la mémoire physique
- "Intel Sofware Guard Extensions" (SGX), qui assure justement le confidential computing dans les centres de données équipés de ce processeur.
Renforcer la collaboration avec le cloud computing
La première table ronde de ce webinar est ouverte par Claude Chauvet, Directeur Technique Education et MAG chez Intel, qui explique concrètement ce que permet la technologie SGX. "Elle est à mi chemin entre le principe de confidential computing et de TEE [pour trusted execution environement]. En associant des systèmes de cryptographie et d’attestations, elle permet la création d’enclaves inviolables au sein de la mémoire vive des serveurs. Ces petits coffres-forts peuvent représenter plus de 1 To d’espace et donc permettre d’exécuter du code et de traiter de nombreuses données de manière complètement inviolable et à l’abri de l’espionnage."
Pour aller plus loin : "Cybersécurité : 4 raisons d’investir dans le confidential computing"
Francisco Bueno, Global Account Director for Financial Services Industry chez Intel, explique pourquoi cette technologie est particulièrement intéressante pour les entreprises des secteurs de la finance, de l’assurance et de la santé. "Il s’agit de secteurs où la cybersécurité est encore plus critique que partout ailleurs, car ils sont amenés à manipuler des données extrêmement réglementées, pour lesquelles la moindre faille peut avoir des conséquences légales très importantes. C’est pourquoi elles sont déjà nombreuses à exploiter les technologies de confidential computing disponibles pour développer leurs capacités de federated learning [ou apprentissage collaboratif] malgré ces obligations." À titre d’exemple, il souligne que les banques et organismes de paiement peuvent aujourd’hui lutter conjointement contre la fraude et le blanchiment d’argent en acceptant de partager leurs données transactionnelles au sein d’un HUB centralisé. A l’aide d’algorithmes prévus à cet effet, il est en mesure de croiser toutes ces données. Il en détermine ainsi les individus fraudeurs ou à risque et transmet le résultat de cette analyse à toutes les entités participantes ; sans jamais leur autoriser l’accès aux historiques transactionnels des autres.
De son côté, Bruno Grieder, CTO et cofondateur de Cosmian, évoque deux cas d’étude particuliers :
- La manière dont le confidential computing permet à des fintechs ou medtechs de collaborarer avec de plus grands organismes en protégeant leur propriété intellectuelle. "Lorsque l’on est une banque ou n’importe quelle entreprise qui ne souhaite pas déplacer des données sensibles hors de son système d’information, on peut décider de transporter l’algorithme s’appuyant sur ces données jusqu’à chez soit. Cela représente naturellement un risque pour les éditeurs de ces services qui pourraient se voir dépossédés de leur propriété intellectuelle… sauf si le confidential computing les protège."
- Le confidential computing permet aussi de réduire le silotage de données entre les filiales d’une même entreprise. "Il est courant de maintenir un certain niveau de silotage des données au sein d’un même groupe. Pour des questions de législation variées, etc. certains data scientists ne peuvent pas accéder à l’ensemble du patrimoine de données de l’entreprise ce qui en réduit la valeur potentielle. Appliqué au sein de ce groupe, le confidential computing permet de faire converger l’ensemble des données de ses filiales pour en déduire de nouvelles informations communicables."
Zero-Trust : comment utiliser le confidential computing pour transformer le risque en opportunités d’avenir ?
Pour la dernière table ronde de ce webinar, les experts abordent ensemble la manière dont le confidential computing va permettre de concrétiser les approches zero-trust du business, mais aussi de grandes opportunités d’avenir comme les concepts de Smart Cities.
Pendant longtemps les entreprises ont défini leur SI comme un château fort au-delà duquel quiconque n’est pas digne de confiance. Au fil du temps, le développement des techniques et normes de sécurité numérique ont étendu l’espace de collaboration.
- Claude Chauvet, Directeur Technique Education et MAG (Intel)
Claude Chauvet revient ici sur le concept de zero-trust. "Il s’agit d’une notion très vaste qui regroupe un ensemble de règles et de normes de conduite du business dans un environnement où l’on considère que toute entité autre que nous-mêmes est une menace potentielle. Si cela semble nous rapprocher de la définition de la paranoïa, c’est en réalité un principe très sain dans le digital qui permet théoriquement de développer son business même là où la confiance est difficile." Ce principe de zero-trust pourrait donc enfin être concrétisé avec des technologies comme SGX et le confidential computing que propose Intel. Un fait d’autant plus réjouissant que, sous l’essor de la 5G et de l’edge computing, nous approchons de plus en plus d’un avenir complexe où "la donnée sera traitée et utilisée à de nombreux moments de son cycle de vie, et sur de nombreux appareils, créant une complexité sans précédent pour tous les éditeurs de solution cybersécurité tels que nous" témoigne Bruno Grieder, CTO et cofondateur de Cosmian.
Avis partagé par Stéphane Negre "la norme 5G prévoit jusqu’à 1 million d’objets connectés au kilomètre carré. C’est autant de points de vulnérabilité qu’il conviendra de sécuriser […] en particulier si l’on entend créer des villes intelligentes où chaque objet pourra prendre des décisions critiques en toute autonomie, comme la voiture autonome. Si un tel service doit un jour exister, il faut pouvoir lui faire confiance. […] C’est pourquoi nous pensons qu’il est important de pouvoir déployer des technologies de sécurité directement dans tous les composants électroniques qui composeront ces objets connectés." Via le replay de ce webinar, Claude Chauvet et Bruno Grieder expliquent notamment quelles sont les technologies récentes proposées par Intel pour permettre d’optimiser et de sécuriser des infrastructures distribuées aussi vastes et complexes que celles que notre futur nous promet.