L'informatique privée transforme la sécurité en ligne

L'informatique privée transforme la sécurité en ligne
La distanciation sociale et le travail à distance ont essentiellement réhabilité notre façon de vivre et de travailler. En conséquence, nos transactions et interactions en ligne ont gagné en pertinence, en difficulté et en fréquence. Cependant, bon nombre des mesures intégrées pour sécuriser nos échanges numériques ont été développées pour une planète beaucoup moins connectée. En règle générale, nous continuons simplement à transmettre des données personnelles pour vérifier nos transactions et espérons qu'elles ne seront pas mal gérées. À propos de l'auteur Stefan Liesche est l'architecte technique en chef des services Cloud Hyper Protect chez IBM. Cependant, cette confiance s’épuise. À mesure que les transactions numériques augmentent et que davantage d’informations sont partagées dans le cloud, les dangers de vol de données et de fraude augmentent. Une vague de reportages médiatiques sur le détournement numérique exacerbe le manque de confiance croissant dans la génération actuelle de verrous numériques. Essentiellement, les verrous et les chaînes d’hier ne peuvent pas sécuriser pleinement les opérations sur une planète construite autour d’une connectivité cloud complexe. Ils ne sont tout simplement pas à la hauteur. Heureusement, une nouvelle innovation en matière de sécurité appelée Confidential Computing a le potentiel de résoudre ces problèmes et d'offrir bien plus.

Qu’est-ce que l’informatique réservée ?

Jusqu'à présent, le chiffrement n'était possible que lorsque les données étaient au repos (en stockage) ou en transit (en transit sur une connexion réseau). Confidential Computing élimine les vulnérabilités de sécurité excessives en protégeant les données utilisées via l'exécution de code dans un environnement d'exécution sécurisé (TEE) basé sur le matériel. Il est totalement inaccessible du monde extérieur grâce à l’utilisation de clés de cryptage intégrées. Cette nouvelle technologie est même capable de permettre à 2 parties d'interagir avec leurs données sans avoir accès aux informations de l'autre. Même si un attaquant viole le système et extrait les données enregistrées, les informations sont inutiles à moins qu'elles ne puissent être déchiffrées, par exemple à l'aide de la clé de déchiffrement. Tant que la clé est sécurisée et ne peut jamais être vue de l’extérieur, les données seront en sécurité. Par conséquent, IBM Cloud Hyper Protect Services prend en charge la fonctionnalité Keep Your Own Key (KYOK), qui garantit que le propriétaire des données conserve le contrôle exclusif de ses clés et, par conséquent, contrôle l'accès à ses données dans le cloud. Absolument personne d’autre n’a accès aux clés, pas même le fournisseur de cloud.

Pourquoi l’informatique privée est-elle essentielle ?

La sécurité numérique n’est pas nouvelle ; La sécurisation des communications Internet avec HTTPS est bien établie, tout comme l'utilisation de SSL et TLS, initialement appliquées aux transactions par carte de crédit mais devenues depuis omniprésentes. L’informatique privée a le potentiel de devenir la même que d’habitude, en partie grâce à l’adoption généralisée et à la rapidité de l’innovation de la technologie cloud. Le partage de données via le cloud ouvre la porte aux attaques : le traitement dans un environnement cloud ajoute un nouveau niveau de danger. L'informatique privée répond directement à ces préoccupations en offrant aux utilisateurs la sécurité dont ils ont besoin lorsqu'ils s'engagent dans des interactions et des transactions en ligne. Il n’est donc pas surprenant que l’intérêt pour l’informatique réservée grandisse, notamment parmi les utilisateurs professionnels.

Comment appliquer le calcul réservé ?

Des techniques informatiques privées peuvent être utilisées pour atténuer ou prévenir les cyberattaques, comme celle qui a détruit l’usine pétrochimique Petro Rabigh en Arabie Saoudite, car elles peuvent empêcher un code incorrect d’accéder aux données opérationnelles. Mais la technologie offre une série d’avantages auxiliaires qui vont au-delà de la simple sauvegarde ; joue un rôle clair dans l’administration d’une pluralité de relations d’affaires. Par exemple, en garantissant que les données sont traitées dans un environnement informatique protégé, il est possible de coopérer en toute sécurité avec des partenaires sans compromettre la propriété intellectuelle ni découvrir d'informations exclusives. L'informatique secrète permet à différentes organisations de fusionner des ensembles de données à des fins d'analyse sans voir les informations des autres. Par exemple, une entreprise peut ouvrir ses données aux outils propriétaires d'une autre entreprise sans que l'une ou l'autre des entreprises ne partage quoi que ce soit qu'elle souhaite garder secret, comme la propriété intellectuelle commercialement sensible.

Que représentent-ils de l'avenir de l'informatique réservé ?

L'un des domaines dans lesquels l'informatique réservée présente des utilisations évidentes est celui des soins de santé en raison de la nature sensible d'une grande partie des données et du réseau complexe de relations entre les patients, les prestataires et les gestionnaires de soins. Cependant, son application va au-delà de la gestion des données médicales personnelles et des détails des schémas thérapeutiques individuels ; Il a également des applications dans le développement de médicaments, permettant une collaboration sécurisée entre plusieurs sociétés pharmaceutiques sans compromettre la propriété intellectuelle de chaque participant. Ces techniques pourraient être intégrées aux fusions et acquisitions, où les cabinets d’avocats doivent gérer et arbitrer les détails confidentiels des transactions. Et les banques et les détaillants pourraient recouper les enregistrements des transactions pour identifier les fraudes potentielles sans qu’aucune des parties ne donne accès à des données commercialement sensibles. L'informatique privée est également capable de fournir de nouveaux types de services. Par exemple, Irene Energy, basée en France, gère un package énergétique pour l'Afrique subsaharienne qui permet aux gens de partager une seule alimentation électrique mais d'être facturés uniquement pour l'énergie qu'ils utilisent. Ce « roaming énergétique » repose sur l’utilisation de portefeuilles numériques vérifiés grâce à un traitement de données confidentielles. D’autres applications sont plus routinières mais non moins essentielles. Les contrôles de sécurité pour les banques peuvent devenir un processus bidirectionnel : les clients seront en mesure de vérifier que l'appelant est bien celui qu'ils prétendent être et vice versa grâce à des processus informatiques fiables, automatisés et de grande envergure réservés, avec des transactions commerciales sécurisées telles que ceux qui existent. proposés par des sociétés comme Privakey.

Échange de données sans engagement

Dans un monde qui fonctionne de plus en plus sur des plateformes numériques, le besoin d’un niveau de sécurité des données assuré par l’informatique privée n’a jamais été aussi grand. Ses fonctions principales ont le potentiel d’avoir un impact sur divers domaines, notamment les soins de santé, les services financiers, le gouvernement et la criminalité. Cependant, pour maximiser ces avantages, il est essentiel de s'associer à un distributeur de technologie disposant d'une gamme complète d'outils informatiques et ayant fait ses preuves en matière de déploiement efficace et efficient, et ayant la capacité de les intégrer dans l'infrastructure. informatique existante. .