LMi-MAG SP avril - Flipbook - Page 58
Proposé par SCC France
Confidential computing
Données sensibles dans le Cloud :
le confidential computing
pour les sécuriser
L’étude du Ponemon Institute a tiré la sonnette d’alarme : seulement 4% des données
cambriolées ou perdues sont chiffrées, ce qui signifie que 96% des données qui
échappent à leurs propriétaires sont exploitables telles quelles1. Le besoin de protéger
l’état naturel de la donnée du début à la fin relève donc aujourd’hui de l’évidence et
si la tendance du move-to-cloud s’est accélérée avec la pandémie, des interrogations
quant à la protection des données sensibles, dont celles de la santé, demeurent.
Nous avons fait le point avec Sebastien Hurst, Directeur Technique Infrastructure
chez SCC et Guillaume Hoareau, CTO chez IBM.
Guillaume Hoareau : De plus, au cours des dernières années, on
a assisté à un durcissement des standards internationaux concernant les attentes de la protection. Le RGPD impose également la
protection des données du citoyen. La donnée en utilisation est le
dernier bastion de cette conquête de sécurité, et le chiffrement,
qui constitue une réponse efficace, amène la notion de confidential
computing.
Comment fonctionne le confidential computing ?
SH : Le confidential computing protège les données en cours d'utilisation en effectuant des calculs dans un environnement d'exécu-
58 / Hors-série secteur public / avril 2022
Guillaume
HOAREAU
CTO chez IBM
PROFIL LINKEDIN
cutt.ly/linkedin-Hoareau
© DR
Sebastien Hurst : Pour mieux comprendre les enjeux de la protection des données, il faut en distinguer les différents états. Dans
le cadre d’une configuration Cloud standard, lorsque les données
sont inactives, elles sont protégées grâce au chiffrement. Les données en mouvement, lorsqu'elles sont valorisées d’un système à
un autre, sont protégées via le réseau, comme l’indique le petit
cadenas qui apparaît dans la barre URL. Donc, le problème se
trouve en réalité lorsque les données sont en cours d’utilisation :
l’exécution rend visible la donnée, ce qui représente une brèche
dans laquelle les cybercriminels peuvent s’engouffrer pour y accéder. Ces craintes sont d'autant plus importantes quand des données classées confidentielles sont concernées, et les solutions
pour y répondre ne se valent pas toutes. Une solution technologique se distingue toutefois pour éviter cette brèche de sécurité :
c’est le confidential computing.
© DR
Où en est-on de la protection des données via le Cloud ?
Sebastien HURST, directeur technique
infrastructure chez SCC France
PROFIL LINKEDIN
cutt.ly/linkedin-Hurst