LMi-MAG SP avril - Flipbook - Page 59
© Herrbach - iStock
La donnée en utilisation
est le dernier bastion de
cette conquête de sécurité,
et le chiffrement, qui
constitue une réponse
efficace, amène la notion de
confidential computing.
tion matériel sécurisé. L’hébergement dans le cloud repose sur la
confiance de l’utilisateur envers le fournisseur, qui s’engage à ne
pas regarder ses données. Non seulement il s’y engage, mais en
plus, grâce au confidential computing, il ne peut pas le faire. Les
données sont chiffrées avant d’être transmises sur le Cloud, et le
restent jusqu’à la restitution aux propriétaires métiers. Elles ne
sont jamais déchiffrées avant la fin du cycle de vie du traitement.
La confidentialité des données est donc totale, à aucun moment
il n’est possible pour une tierce personne de mettre la main sur
la donnée.
En France, les cyberattaques ont été multipliées par 4
en 2020 et les établissements de santé sont tout particulièrement la cible des rançongiciels. Le confidential
computing constitue-t-il un rempart satisfaisant pour
de tels établissements ?
SH : Cette solution prend tout son sens dans le cadre de protection de données sensibles, telles que la donnée médicale.
Prenons l’exemple d’un professionnel de santé : ses données
n’ont de valeur que ramenées en commun avec celles d’autres
professionnels, afin de faire émerger un historique dans le cadre
du dossier patient. Cela implique donc un partage des données,
voire la valorisation des données par un tiers. Le confidential computing permet de réconcilier les données sans leur faire courir
aucun risque puisque le tiers pourra les valoriser sans avoir à
les déchiffrer. A aucun moment les données ne seront en clair, et
donc vulnérables. Pour les établissements de santé, faire appel
aux bonnes technologies du confidential computing permet de se
prémunir de plusieurs risques.
Que préconisez-vous aux établissements de santé pour
protéger ces données sensibles ?
SH : Tout d’abord, il faut veiller à appliquer les bonnes pratiques,
c’est-à-dire chiffrer par défaut l’ensemble des communications et
les données de tous les supports et de tous les médias qui peuvent
être utilisés pour importer ou exfiltrer de la donnée. Il faut également
maîtriser les échanges entre les partenaires santé : au point d’exfiltration la donnée doit être protégée selon les principes de DACP,
c’est-à-dire que son mécanisme de sécurité reste avec la donnée.
GH : Dans le cadre d’une intégration cloud hybride entre l’informatique interne de l’établissement de santé et les capacités
élastiques dans le Cloud, il faut chiffrer les communications pour
éviter les interceptions et s’assurer que les locus d'exécution de
données, virtual servers ou offres blindées avec isolation très forte
en conformité avec les offres de confidential computing dispos
dans le cloud, et donc que les données soient traitées dans un
environnement sécurisé.
1
www.ibm.com/downloads/cas/PJDB7AB8
SITE INTERNET
cutt.ly/France-SCC-IBM
Sponsorisé par SCC France
CONFIDENTIAL COMPUTING,
ENJEUX ET AVANTAGES
cutt.ly/podcast-SCC-IBM
59