[TECH AU CARRE] Comment protéger l’ensemble du cycle de vie des données dans Azure ?

Temps de lecture : 4 minutes

Les atteintes à la protection des données font malheureusement parties du quotidien, avec des fuites de données personnelles, financières ou encore liées à la propriété intellectuelle d’entreprise. Dans ce contexte, vous hésitez peut-être à transférer vers le cloud vos données les plus sensibles.  Il s’avère donc de plus en plus nécessaire de pouvoir aussi protéger ces données contre les menaces qui pèsent lors de leur traitement dans le Cloud. (Cela concerne aussi certains codes en termes de propriété intellectuelle)

Ce constat conduit à un ensemble d’investissements pour assoir notre vision d’un « cloud dit confidentiel ».  Une telle vision s’articule autour des principes suivants :

  1. Atténuer les principales menaces de violation de données.
  2. Vous permettre de pouvoir contrôler pleinement vos données – que ce soit au repos, en transit mais aussi lors d’un traitement – et ainsi de mieux maîtriser le cycle de vie complet de vos données les plus sensibles.
  3. Protéger et vérifier via des attestations le code exécuté dans le cloud lors d’un traitement.
  4. Rendre opaque les données et le code pour la plateforme cloud, ou en d’autres termes, faire en sorte que la plateforme cloud soit en dehors de la base informatique de confiance ou TCB (Trusted Computing Base)

Replay

Vers un numérique plus durable et soutenable

Découvrez la proposition de Microsoft pour un numérique soutenable et durable traduite en 21 actions.

Visionner le replay

Pour creuser le sujet : la « Tech au Carré »

Cette série de 6 vidéos (publiées tous les mois) est l’occasion :

  1. De revenir sur les capacités de chiffrement – au repos et en transit – proposés par Microsoft Azure et sur les dernières annonces en la matière.
  2. De faire le point sur ces différentes approches technologiques : calcul confidentiel (CC), chiffrement homomorphe (HE), confidentialité différentielle (DP) et calcul multipartite sécurisé (secure MPC).
  3. D’en illustrer de façon concrète l’utilisation et certains cas d’usage.
  4. De mettre en perspective ces approches.

    Pour en savoir plus sur nos propositions en la matière, visitez la page de l’Informatique confidentielle Azure.

    Livre Blanc

    Comment protéger l’ensemble du cycle de vie des données ?

    Les atteintes à la protection des données font malheureusement parties du quotidien, avec des fuites de données personnelles, financières ou encore liées à la propriété intellectuelle d’entreprise.

    Télécharger le livre blanc

    EPISODE 1 : Tout ce que vous devez savoir sur le chiffrement des données dans Azure

    EPISODE 2 : Tout ce que vous devez savoir sur Azure Confidential Computing

    EPISODE 3 : L’approche « Lift & Shift » avec Azure Confidential Computing

    Episode 4 : Le chiffrement homomorphe

    Episode 5 : Tout ce dont vous devez savoir sur la confidentialité différentielle et SmartNoise

    Episode 6 : L’apprentissage fédéré et le calcul multipartite sécurisé pour la collaboration

    L’Informatique Confidentielle

    L’informatique confidentielle (Confidential Computing) ajoute pour cela de nouvelles fonctionnalités de sécurité à l’aide d’environnements d’exécution digne de confiance (Trusted Execution Environment) (c.à.d. approuvés) ou de mécanismes de chiffrement pour protéger la confidentialité et l’intégrité des données et du code lui-même lors du traitement.

    Ces environnements d’exécution approuvés correspondent à l’utilisation de régions isolées sécurisées. Ces dernières sont rendues possibles par une extension spécifique des dernières générations de processeurs Intel Xeon avec la technologie Intel SGX (Software Guard Extensions) (dont l’équivalence existe sur AMD et ARM) et permet de créer ce que l’on appelle des « enclaves ».

    Traduction de cette vision et des investissements associés, le 14 septembre 2017 était annoncé Azure Confidential Computing (ACC). Cette initiative marquait alors un changement complet de la donne en matière de confiance dans le cloud public grâce à des innovations sur le plan du matériel, des logiciels et des services.

    Le chiffrement des données et du code pendant leur utilisation constitue notamment un vrai différentiateur et inaugure une nouvelle ère pour l’informatique digne de confiance dans le cloud et/ou en sa périphérie (Edge).

    Les bénéfices concrets de l’Azure Confidential Computing

    De nombreux services Azure comme Azure SQL Database Always Encrypted, mais aussi les technologies blockchain ou d’autres applications multipartites à travers Azure Confidential Ledger ou le Framework CCF (Confidential Consortium Framework) en open source peuvent bénéficier de cette technologie.

    Le SDK Open Enclave, également en open source, facilite le développement de nouvelles applications et de services dignes de confiance première-partie ou tierce-partie. Dans le même temps, tout un écosystème de projets open source facilitant le « Lift & Shift » d’applications existantes apparait pour bénéficier de ces environnements d’exécution dignes de confiance. Cela permet d’autoriser par exemple des services et des applications de Machine Learning préservant la confidentialité et l’intégrité des données.

    La construction de telles solutions d’IA confidentielle ou privée peut également passer par une utilisation pertinente, avec une méthodologie appropriée, du chiffrement homomorphe, avec p. ex. la bibliothèque Microsoft SEAL (Simple Encrypted Arithmetic Library) disponible en open source. Ces solutions peuvent supposer de façon conjointe de mieux protéger la vie privée avec les capacités offertes par la confidentialité différentielle (Differential Privacy ou DP) notamment dans le cadre de l’initiative OpenDP, avec p. ex. de nombreux projets disponible en open source à l’image du système WhiteNoise.

    Enfin, tous ces investissements ouvrent la voie au calcul multipartite sécurisé (secure Multi-Party Computing) avec les nouvelles approches Azure Data Share et Azure Collaboratives (Workbench).

    Lire aussi Cybersécurité et coronavirus

    A la une

    Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

    Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

    L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

    Lire l'article
    Nous pouvons voir deux immeubles différents.

    Avanade et Accenture: Innover pour transformer l’industrie

    L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

    Lire l'article