Informatique confidentielle : promet d’être certifiée

Informatique confidentielle : promet d’être certifiée
Informatique confidentielle : promet d’être certifiée

Parfois présentée comme une solution miracle aux problèmes de confidentialité des données, cette technologie doit encore faire ses preuves.

L’informatique confidentielle se taille depuis plusieurs années une place de choix dans les argumentaires des fournisseurs de services cloud et ses grands principes se retrouvent même au cœur des promesses d’Apple en matière de confidentialité des données dans son programme Private Cloud Compute ou chez Azure..

Mais de quoi parle-t-on exactement ? L’informatique confidentielle ne répond pas à une définition précise, mais tout le monde s’accorde sur le rôle central des environnements d’exécution de confiance, enclaves sécurisées construites au sein des processeurs. Celles-ci sont apparues au début des années 2010 et se sont progressivement généralisées chez la plupart des grands constructeurs. En 2023, le concept s’est même étendu aux processeurs graphiques, en raison de la montée en puissance de l’IA, et des acteurs comme Nvidia proposent désormais des appareils de ce type.

Deux technologies sous un même toit

« Les environnements d’exécution de confiance permettent de réserver une partie de la mémoire et de la protéger du reste de la machine. Les données qui y sont traitées sont isolées et cryptées, de sorte que même le noyau ou l’hyperviseur ne peuvent pas y accéder », résume Mike Bursell, président du Confidential Computing Consortium, une branche de la Linux Foundation dédiée à la promotion de solutions informatiques confidentielles. Autre fonctionnalité rendue possible par ces technologies : l’attestation, qui permet de vérifier de manière indépendante et cryptographique que le processeur exécute les instructions transmises par l’utilisateur.

L’autre technologie généralement classée sous cette étiquette d’informatique confidentielle est celle du chiffrement homomorphe : des algorithmes de chiffrement qui permettent d’effectuer des calculs et des traitements sur les données sans jamais les décrypter. Ces algorithmes, étudiés par les cryptographes depuis la fin des années 2000, commencent aujourd’hui à se développer et à s’immiscer dans les solutions commerciales proposées par des acteurs comme ceux du français Cosmian.

Pour Cédric Lauradoux, chercheur spécialisé dans les technologies de protection de la vie privée au sein de l’équipe Privatics d’Inria, le terme informatique confidentielle est « plutôt un terme marketing inventé par IBM » pour désigner la combinaison de ces technologies. “Mais si cela permet de démocratiser l’usage du chiffrement homomorphique, j’ai envie de dire pourquoi pas !”

De très belles promesses

Les promesses de l’informatique confidentielle sont nombreuses : « Elle peut faire beaucoup de choses, mais la première promesse est celle de l’isolement, basé sur le matériel », explique Mike Bursell. Avec un cas d’usage évident : les acteurs du cloud peuvent proposer à leurs clients des solutions leur permettant de traiter des données sensibles, tout en prouvant qu’ils n’y auront jamais accès.

Une promesse de taille, à l’heure où les principaux acteurs du cloud américains et chinois tentent de convaincre les entreprises étrangères de venir recourir à leurs services, malgré la menace de lois extraterritoriales comme le Cloud Act ou la loi chinoise sur le contre-espionnage. Par ailleurs, nombre d’hyperscalers ont commencé à s’équiper des processeurs nécessaires pour mettre en place ces enclaves sécurisées et les proposer à leurs clients.

La combinaison d’enclaves matérielles et de chiffrement homomorphique permet d’offrir la possibilité de travailler sur les données tout en s’assurant qu’elles restent chiffrées tout au long du processus, ce qui garantit leur confidentialité même lorsqu’elles sont manipulées.

Cette propriété ouvre également la voie à des scénarios collaboratifs comme les cas d’usage présentés par la société suisse Decentriq. Cette dernière a récemment annoncé plusieurs partenariats avec des médias français qui exploitent sa solution dite de « data clean room » basée sur l’informatique confidentielle pour mettre en place une « collaboration non partagée » : « L’idée est que plusieurs acteurs puissent envoyer leurs données à la data clean room et convenir ensemble d’un traitement à réaliser. On peut par exemple regarder quelles audiences se chevauchent entre un annonceur et un éditeur, et en déduire les cohortes les plus adaptées. , explique Pierre Cholet, directeur du développement des affaires chez Decentriq.

En attente du cachet de validation

À première vue, l’informatique confidentielle semble être une panacée, mais peu d’entreprises utilisent réellement des solutions homologuées et le domaine est encore très jeune. Ainsi, il n’existe aucun organisme certifiant les solutions et technologies utilisées dans le cadre de l’informatique confidentielle : « C’est quelque chose dont nous discutons, mais c’est très complexe, ne serait-ce que parce que les technologies utilisées par les différents fabricants fonctionnent de manières très différentes », explique Mike. Bursell. Et le secteur ne veut pas s’enfermer dans une définition trop restrictive : « Il y a trois ans, on aurait pu choisir de dire que cette technologie ne s’appliquait qu’aux CPU. Et aujourd’hui, Nvidia propose ces mêmes principes sur ses processeurs graphiques, donc ça aurait été dommage” souligne le directeur du Confidential Computing Consortium.

L’autre point souligné par les experts est l’effet du déploiement de ces technologies sur les performances. « Utiliser un environnement d’exécution fiable, c’est un peu comme entrer dans une forteresse. A chaque saisie et sortie de données, il y a un mécanisme de signature qui garantit que les données sont bien celles attendues et cela représente un impact de 10 à 15 % sur les performances », explique Pierre Cholet. Mike Bursell avance des chiffres similaires, soulignant que les applications développées spécifiquement pour ce type d’architecture peuvent être réalisées à moindre coût. Cédric Lauradoux se montre cependant circonspect quant aux promesses de performances des vendeurs : « Cela dépendra du type de données mais le chiffrement homomorphe est coûteux en performances par rapport au traitement de données brutes. » Les promesses sont donc belles, mais l’informatique confidentielle a encore beaucoup à prouver.

 
For Latest Updates Follow us on Google News
 

PREV Pierre-Paul Alain soutient son père pendant sa maladie
NEXT 30 francs supplémentaires pour la 5G ?