Aperçu

Actuellement, il est courant de chiffrer les données lorsqu'elles sont stockées ou transmises, mais le chiffrement des données utilisées, notamment en mémoire, est souvent négligé. De plus, l’infrastructure informatique conventionnelle manque de mécanismes robustes pour protéger les données et le code lors de leur utilisation active. Cela pose un défi pour les organisations traitant des informations sensibles telles que les informations personnelles identifiables (PII), les données financières ou les dossiers de santé, car elles doivent faire face aux menaces potentielles qui pourraient compromettre la confidentialité et l'intégrité de l'application et des données résidant dans la mémoire système. L'informatique confidentielle protège les données utilisées en effectuant le calcul dans un environnement d'exécution de confiance certifié et basé sur le matériel. En établissant des environnements sécurisés et isolés, les organisations peuvent améliorer efficacement la sécurité de leurs opérations impliquant des données sensibles et réglementées. Ces environnements contrôlés garantissent que les accès non autorisés ou les modifications des applications et des données pendant leur utilisation active sont empêchés. En conséquence, la situation globale de sécurité de ces organisations est considérablement améliorée.

Introduction

L'informatique englobe trois états distincts pour les données : pendant le transit, au repos et en cours d'utilisation. Lorsque les données circulent activement à travers un réseau, elles sont considérées comme « en transit ». Les données stockées et auxquelles on n'accède pas activement sont appelées « au repos ». Enfin, les données en cours de traitement ou d'utilisation sont classées comme « en cours d'utilisation ». À notre époque moderne, où le stockage, la consommation et le partage de données sensibles sont devenus monnaie courante, la sauvegarde de ces données dans tous leurs États est devenue de plus en plus cruciale. Cela concerne un large éventail d'informations sensibles, notamment les données de carte de crédit, les dossiers médicaux, les configurations de pare-feu et même les données de géolocalisation. La cryptographie est désormais couramment déployée pour assurer à la fois la confidentialité des données (arrêter la visualisation non autorisée) et l'intégrité des données (empêcher ou détecter les modifications non autorisées). Alors que les techniques de protection des données en transit et au repos sont désormais couramment déployées, le troisième état – la protection des données en cours d’utilisation – constitue la nouvelle frontière.

Risques de sécurité pour les données non protégées « en cours d’utilisation »

Alors que les vecteurs de menace contre les réseaux et les périphériques de stockage sont de plus en plus contrecarrés par les protections qui s'appliquent aux données en transit et au repos, les attaquants se sont tournés vers le ciblage des données en cours d'utilisation. L'industrie a été témoin de plusieurs grattages de mémoire très médiatisés, tels que la violation Target, et d'attaques par canal côté processeur qui ont considérablement accru l'attention portée à ce troisième état, ainsi que de plusieurs attaques très médiatisées impliquant l'injection de logiciels malveillants, telles que l'attaque Triton et l’attaque du réseau électrique ukrainien.

La protection avancée contre les logiciels malveillants est un type de solution d'analyse et de protection contre les logiciels malveillants hautement développée et intégrée, basée sur l'intelligence. Il donne également aux équipes de sécurité le niveau de visibilité et de contrôle approfondis nécessaire pour détecter rapidement les attaques, coopérer et contrôler les logiciels malveillants avant qu'ils ne causent des dommages. Selon l’analyse menée par Data Bridge Market Research, la taille du marché de la protection avancée contre les logiciels malveillants est évaluée à 8 901,17 millions de dollars d’ici 2028 et devrait croître à un taux de croissance annuel composé de 14,30 % au cours de la période de prévision de 2021 à 2028. Le rapport sur la protection avancée contre les logiciels malveillants fournit une analyse et des informations sur les différents facteurs qui devraient prévaloir tout au long de la période de prévision, tout en fournissant leurs impacts sur la croissance du marché.

https://www.databridgemarketresearch.com/fr/reports/global-advanced-malware-protection-market

À mesure que la quantité de données stockées et traitées sur les appareils mobiles, de périphérie et IoT continue de croître, il devient plus critique d'assurer la sécurité des données et des applications pendant l'exécution. Ces appareils fonctionnent souvent dans des environnements éloignés et difficiles, ce qui rend difficile le maintien de leur sécurité. De plus, compte tenu de la nature personnelle des informations stockées sur les appareils mobiles, les fabricants et les fournisseurs de systèmes d'exploitation mobiles doivent démontrer que les données personnelles sont protégées et restent inaccessibles aux fournisseurs d'appareils et aux tiers pendant le partage et le traitement. Ces protections doivent respecter les exigences réglementaires. Même dans les situations où vous contrôlez votre infrastructure, la protection de vos données les plus sensibles pendant leur utilisation est un élément essentiel d’une stratégie de défense en profondeur robuste.

Confidential Computing exploite les environnements d'exécution sécurisés (TEE) basés sur le matériel pour protéger les données pendant leur utilisation active. En adoptant l’informatique confidentielle, nous pouvons atténuer efficacement bon nombre des menaces évoquées précédemment. Un environnement d'exécution sécurisé (TEE) est un environnement qui garantit un haut niveau d'assurance en termes d'intégrité des données, de confidentialité des données et d'intégrité du code. Utilisant des techniques basées sur le matériel, un TEE offre des garanties de sécurité améliorées pour l'exécution du code et la protection des données dans l'environnement.

Dans le contexte de l'informatique confidentielle, les entités non autorisées englobent d'autres applications sur l'hôte, le système d'exploitation hôte, l'hyperviseur, les administrateurs système, les fournisseurs de services et le propriétaire de l'infrastructure, ainsi que toute personne ayant un accès physique au matériel. La confidentialité des données garantit que ces entités non autorisées ne peuvent pas accéder aux données pendant leur utilisation dans l'environnement d'exécution sécurisé (TEE). L'intégrité des données protège contre les modifications non autorisées des données lors du traitement par des entités extérieures au TEE. L'intégrité du code garantit que les entités non autorisées ne peuvent pas remplacer ou modifier le code dans le TEE. Collectivement, ces attributs garantissent non seulement la confidentialité des données, mais garantissent également l'exactitude des calculs, instaurant ainsi la confiance dans les résultats des calculs. Ce niveau d’assurance est souvent absent dans les approches qui n’utilisent pas de TEE matériel.

Le tableau suivant compare une implémentation TEE typique avec les implémentations typiques de deux autres classes émergentes de solutions qui protègent les données utilisées, le chiffrement homomorphe (HE) et les modules de plateforme sécurisée (TPM).

Tableau 1 - comparaison des propriétés de sécurité de Confidential Computing par rapport à HE et TPM

 

Té matériel

Cryptage homomorphe

TPM

Intégrité des données

ET

O (sous réserve de l'intégrité du code)

Clés uniquement

Confidentialité des données

ET

ET

Clés uniquement

Intégrité du code

ET

Non

ET

Confidentialité des codes

O (Peut nécessiter des travaux)

Non

ET

Lancement authentifié

Varie

Non

Non

Programmabilité

ET

Partiels (« circuits »)

Non

Attestation

ET

Non

ET

Récupérabilité

ET

Non

ET

Environnements d'exécution de confiance (TEE)

Selon le CCC (suivant les pratiques courantes du secteur), un environnement d'exécution fiable (TEE) se caractérise par trois propriétés essentielles, qui sont les suivantes :

Fig - Caractéristiques de l'environnement d'exécution sécurisé (TEE)

Confidential Computing: The Future of Cloud Computing Security

Les entités non autorisées englobent divers acteurs tels que d'autres applications sur l'hôte, le système d'exploitation hôte et l'hyperviseur, les administrateurs système, les fournisseurs de services, le propriétaire de l'infrastructure ou toute autre personne accédant physiquement au matériel. Ces propriétés assurent collectivement à la fois la confidentialité des données et l'exactitude des calculs effectués au sein du TEE, instaurant ainsi la confiance dans les résultats des calculs.

De plus, en fonction de l'implémentation spécifique de TEE, il peut offrir des fonctionnalités supplémentaires, notamment :

Les TEE basés sur le matériel exploitent des techniques basées sur le matériel pour fournir des garanties de sécurité renforcées pour l'exécution du code et la protection des données au sein du TEE. Ce niveau d’assurance est souvent absent dans les approches qui ne s’appuient pas sur un TEE matériel.

Avantages de l'informatique confidentielle

L'informatique confidentielle offre de nombreux avantages aux organisations soucieuses de la confidentialité et de la sécurité des données.

Fig - Avantages de l'informatique confidentielle

Confidential Computing: The Future of Cloud Computing Security

Mise en œuvre de l'informatique confidentielle

La mise en œuvre d’une informatique confidentielle nécessite une planification et une réflexion minutieuses.

Le tableau suivant montre comment l'évolutivité de diverses mesures se compare entre l'informatique classique, l'informatique utilisant un TEE matériel typique et le chiffrement homomorphe. Comme pour la comparaison de sécurité, les réponses réelles peuvent varier selon le fournisseur, le modèle ou l'algorithme.

Tableau 2 – Comparaison des propriétés d'évolutivité de Confidential Computing par rapport à HE et TPM

Propriétés

Indigène

Té matériel

Cryptage homomorphe

Limites de taille des données

Haut

Moyen

Faible

Vitesse de calcul

Haut

Haut-Moyen

Faible

Évolutivité sur toutes les machines

Oui

Plus de travail

Oui

Possibilité de combiner des données sur plusieurs ensembles (MPC)

Oui

Oui

Très limité

Défis de mise en œuvre

Même si l’informatique confidentielle apporte des avantages significatifs, les organisations doivent relever plusieurs défis lors de sa mise en œuvre.

Stratégies clés

Intel annonce de nouvelles initiatives informatiques confidentielles. Intel a annoncé un certain nombre de nouvelles initiatives informatiques confidentielles le 25 janvier 2023. Ces initiatives comprennent :

Google annonce la plateforme cloud confidentielle. Google a annoncé la disponibilité générale de sa Confidential Cloud Platform le 1er février 2023. La Confidential Cloud Platform est une suite de services qui aident les organisations à protéger les données sensibles dans le cloud. Ces services comprennent :

Microsoft annonce Confidential Computing pour Azure. Microsoft a annoncé l'introduction de l'informatique confidentielle dans Azure le 3 février 2023. L'informatique confidentielle pour Azure est un ensemble de services qui aident les organisations à protéger les données sensibles dans le cloud. Ces services comprennent :

Ce ne sont là que quelques exemples d’initiatives stratégiques clés annoncées récemment concernant l’informatique confidentielle. Ces initiatives sont conçues pour aider les organisations à adopter des technologies informatiques confidentielles et à protéger les données sensibles dans le cloud.

Cas d'utilisation réels

L'informatique confidentielle trouve des applications pratiques dans divers secteurs, permettant aux organisations de protéger les données sensibles et de garantir la confidentialité.

Fig - Cas d'utilisation réels

Confidential Computing: The Future of Cloud Computing Security

Stockage et traitement des clés, secrets, informations d'identification et jetons :

Les clés cryptographiques, les secrets, les identifiants et les jetons sont les « clés du royaume » pour les organisations chargées de protéger les données sensibles. Traditionnellement, des modules de sécurité matérielle (HSM) sur site étaient utilisés pour se conformer aux normes de sécurité et garantir la sécurité de ces actifs. Cependant, la nature propriétaire des HSM traditionnels limitait leur évolutivité et leur compatibilité avec les environnements cloud et edge computing, ce qui entraînait une augmentation des coûts et des défis de déploiement. L'informatique confidentielle répond à ces limitations en utilisant une infrastructure de calcul standardisée disponible sur site, dans des cloud publics/hybrides et même à la périphérie du réseau pour les cas d'utilisation de l'IoT. Les éditeurs de logiciels indépendants (ISV) et les grandes organisations ont déjà adopté l'informatique confidentielle pour stocker et traiter en toute sécurité les informations cryptographiques et secrètes. Les applications de gestion de clés exploitent des environnements d'exécution sécurisés (TEE) basés sur le matériel pour stocker et traiter ces actifs, garantissant ainsi la confidentialité, l'intégrité et l'intégrité du code des données. La sécurité obtenue grâce à l'informatique confidentielle est comparable à celle des HSM traditionnels, offrant une solution plus évolutive et plus rentable pour le stockage et le traitement des informations sensibles.

Cas d'utilisation du cloud public :

Dans les environnements de cloud public traditionnels, la confiance est placée dans plusieurs couches de l'infrastructure du fournisseur de cloud. L'informatique confidentielle introduit des garanties de protection supplémentaires en réduisant le nombre de couches auxquelles les utilisateurs finaux doivent faire confiance. Avec les environnements d'exécution de confiance (TEE) basés sur le matériel qui protègent les applications et les données utilisées, les acteurs non autorisés, même avec un accès physique ou privilégié, sont confrontés à des défis importants pour accéder au code et aux données d'application protégés. Confidential Computing vise à supprimer le fournisseur de cloud de la Trusted Computing Base, permettant ainsi aux charges de travail qui étaient auparavant limitées par des problèmes de sécurité ou des exigences de conformité d'être migrées en toute sécurité vers le cloud public.

Informatique multipartite

À mesure que de nouveaux paradigmes informatiques émergent pour permettre le partage des données et de la puissance de traitement entre plusieurs parties, il devient crucial de garantir la confidentialité et l'intégrité des données sensibles ou réglementées. Confidential Computing fournit une solution permettant aux organisations de partager et d'analyser des données en toute sécurité sans compromettre leur confidentialité, même sur des plateformes non fiables. L'analyse privée multipartite peut être appliquée dans divers domaines tels que les services financiers, la santé et le gouvernement pour combiner et analyser des données privées sans exposer les données sous-jacentes ou les modèles d'apprentissage automatique. Avec Confidential Computing, les données restent protégées contre la falsification et la compromission, même contre les menaces internes, garantissant une collaboration sécurisée et libérant le potentiel du partage mondial de données tout en atténuant les risques de sécurité, de confidentialité et de réglementation.

Chaîne de blocs

Les blockchains fournissent un registre immuable pour enregistrer et valider les transactions sans avoir besoin d'une autorité centralisée. Bien qu’ils offrent transparence et cohérence des données, le stockage de données sensibles sur la blockchain immuable pose des problèmes de confidentialité. L'informatique confidentielle peut améliorer les implémentations de la blockchain en tirant parti des environnements d'exécution sécurisés (TEE) basés sur le matériel. Les TEE permettent aux utilisateurs d'exécuter des contrats intelligents en toute sécurité, garantissant la confidentialité des données, l'évolutivité et l'optimisation de la vérification. Les services d'attestation basés sur TEE fournissent une preuve de fiabilité des transactions, éliminant ainsi le besoin pour chaque participant de valider indépendamment les données historiques. De plus, l’informatique confidentielle résout les inefficacités de calcul et de communication associées aux protocoles de consensus dans les systèmes blockchain.

Appareils informatiques mobiles et personnels

L'informatique confidentielle sur les appareils clients offre des cas d'utilisation qui garantissent la confidentialité et l'intégrité des données. Les développeurs d'applications et les fabricants d'appareils peuvent garantir que les données personnelles ne sont pas observables pendant le partage ou le traitement, dégageant ainsi toute responsabilité des fabricants. Les environnements d'exécution de confiance (TEE) permettent une vérification formelle de l'exactitude fonctionnelle, permettant aux développeurs de prouver que les données utilisateur n'ont pas quitté l'appareil. Par exemple, les implémentations d’authentification continue peuvent fonctionner au sein d’un TEE pour identifier les utilisateurs sans exposer de données biométriques ou comportementales sensibles. De même, la formation décentralisée des modèles sur l'appareil peut améliorer les modèles et partager les améliorations sans fuite de données de formation, fournissant ainsi une politique et des contraintes contrôlées par l'utilisateur via une attestation mutuelle dans un TEE matériel.

Cas d'utilisation Edge et IoT :

L'informatique confidentielle trouve des cas d'utilisation précieux dans les environnements Edge et IoT où la confidentialité et la sécurité des données sont primordiales. Par exemple, dans des scénarios tels que la recherche locale et le filtrage au sein des routeurs domestiques pour la détection DDoS, un environnement informatique confidentiel peut protéger le comportement sensible des utilisateurs déduit des métadonnées des paquets TCP/IP. D'autres exemples incluent le traitement d'apprentissage automatique confidentiel, tel que la génération de métadonnées vidéo pour réduire la latence, la surveillance par caméra de vidéosurveillance avec des modèles de personnes d'intérêt et des modèles de formation sur l'appareil. La technologie informatique confidentielle contribue également à atténuer les attaques qui exploitent l’accès physique aux appareils dans des environnements où des parties non fiables peuvent avoir un accès physique.

Une collection de données d'enregistrements, une base de données technologique reliée entre elles par cryptographie, est appelée une blockchain. Les opérations commerciales transfrontalières en expansion à l’échelle mondiale devraient stimuler la demande pour cette technologie. Data Bridge Market Research analyse que le marché de la blockchain, évalué à 10,02 milliards de dollars en 2022, atteindra 766,10 milliards de dollars d'ici 2030, avec une croissance de 71,96 % au cours de la période de prévision de 2023 à 2030. L'acceptation des crypto-monnaies par la loi motive les entreprises et les investisseurs à augmenter leurs investissements dans la technologie blockchain. De plus, la technologie blockchain devrait bientôt devenir plus efficace et efficiente dans les efforts des entreprises. DeFi est une nouvelle technologie financière basée sur la blockchain qui réduit le contrôle des banques sur les services financiers et l'argent. Tout au long de la période de projection, la croissance du marché est anticipée grâce à l’augmentation des initiatives stratégiques dans le domaine de la finance décentralisée.

Tendances et orientations futures

Le domaine de l’informatique confidentielle évolue rapidement et plusieurs tendances et orientations futures peuvent être identifiées.

Conclusion

L'informatique confidentielle offre une approche révolutionnaire pour protéger les données sensibles lors du traitement dans des environnements non fiables. En combinant des principes tels que l'isolation des données, les enclaves sécurisées, l'attestation, le chiffrement et la minimisation des hypothèses de confiance, les organisations peuvent garantir la confidentialité et l'intégrité de leurs données. Malgré les défis liés aux performances, à la gestion des clés, aux systèmes existants et à la portabilité des applications, les avantages de la mise en œuvre de l'informatique confidentielle sont substantiels. Des cas d'utilisation concrets démontrent sa valeur dans les domaines de la santé, de la finance, de l'informatique de pointe et du cloud computing. En suivant les meilleures pratiques et en tenant compte des tendances futures, les organisations peuvent adopter l'informatique confidentielle pour protéger leurs données sensibles et préserver la confidentialité dans un monde de plus en plus interconnecté.


DBMR a servi plus de 40 % des entreprises Fortune 500 à l'échelle internationale et dispose d'un réseau de plus de 5 000 clients. Notre équipe se fera un plaisir de vous aider avec vos questions. Visite, https://www.databridgemarketresearch.com/fr/contact

Contactez-nous

APPRENDRE ENCORE PLUS

Informations supplémentaires sur l'impact et les actions