Exploiter ET protéger les données

IBM lance des outils dans le domaine porteur de l'informatique confidentielle

IBM publie des outils open source pour permettre aux développeurs d’expérimenter le chiffrement entièrement homomorphe (FHE). Un concept qui constitue l'une des principales approches du domaine de l’informatique confidentielle, qui vise à assurer la protection des données pendant qu'elles sont traitées.

(Source: Nicolas Postiglioni from Pexels)
(Source: Nicolas Postiglioni from Pexels)

IBM souhaite fédérer les développeurs autour de son concept de chiffrement entièrement homomorphe (FHE pour «fully homomorphic encryption»). Big Blue publie dans cette optique plusieurs boîtes à outil en open source, pour macOS et iOS (Linux et Android vont suivre), invitant les développeurs à se familiariser et expérimenter avec le FHE. Cette technologie permet d'effectuer des calculs sur des données tout en conservant leur protection par chiffrement. Une approche qui, selon les termes d’IBM, tranche avec les deux paradigmes de chiffrement utilisés couramment par la plupart des développeurs - le chiffrement au repos et le chiffrement en transit. Les boîtes à outils publiées comprennent notamment une configuration d’interface de développement (IDE) spécifique, un programme complète en guise d’exemple et les bibliothèques de dépendances nécessaires pour créer des applications.

«Aujourd'hui, les fichiers sont souvent chiffrés en transit et au repos, mais déchiffrés en cours d'utilisation. Cela donne aux pirates et aux initiés des occasions répétées d'exfiltrer des données non chiffrées», explique Flavio Bergamaschi, chercheur chez IBM. A l'instar d’autres approches d’informatique confidentielle (Confidential computing), le chiffrement entièrement homomorphe vise donc à permettre aux entreprises d'exploiter des données dans des environnements hétérogènes tout en respectant les contraintes de sécurité et de protection de la vie privée.

Les approches disparates de l’informatique confidentielle

Outre le FHE (également à la base de projets menés du côté de Microsoft et Google), le média spécialisé TechTarget place trois autres approches sous l'étendard du Confidential computing: premièrement les environnements d'exécution de confiance (Trusted Execution Environments ou TEE), qui servent à exécuter des charges de travail sensibles sur des zones isolées de silicium spécialement conçues à cet effet; deuxièmement le calcul multipartite sécurisé, qui garantit que les données ne sont jamais partagées entre les machines, en exécutant des calculs sur plusieurs serveurs stockant des ensembles de données distincts: troisièmement, le concept de protection différenciée de la vie privée, qui se fonde sur la séparation des calculs et de leurs résultats et cherche à garantir que les résultats ne contiennent aucune information sensible.

Une alliance pour standardiser l’informatique confidentielle

L’informatique confidentielle et ses différentes approches font l'objet d’un intérêt toujours plus vif parmi les acteurs de l’IT d'entreprise. Preuve en est la création récente du Confidential Computing Consortium. Chapeauté par la Linux Foundation, le CCC rassemblera fournisseurs, développeurs, experts en open source et universitaires pour définir des normes techniques et réglementaires et créer des outils open source pour le développement d’environnement d'exécution de confiance. L’initiative réunit entre autres Alibaba, ARM, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat et Tencent. Mais aussi Swisscom qui, en participant au CCC, espère vouloir contribuer à une convergence et une standardisation des approches disparates en matière d’informatique confidentielle.

En Suisse, plusieurs start-up développent des solutions dans le domaine du Confidential computing, à l'image des zurichois de Decentiq ou d’Inpher.io (basée entre l’EPFL et les Etats-Unis).

Webcode
DPF8_181623