Comment les technologies émergentes peuvent protéger la confidentialité des données de vos clients

Toute entreprise qui traite avec des consommateurs vous dira que ses deux principales priorités sont l'expérience client et la confidentialité des données.

La première permet d'attirer les clients, la seconde de les conserver.

Nous avons vu le rôle que jouent la réalité virtuelle et l'intelligence artificielle pour répondre aux demandes en constante évolution des consommateurs en matière d'expérience client. Mais qu'en est-il des technologies moins connues qui sont également à l'œuvre pour protéger nos données et notre identité contre les failles de sécurité ?

Une étude menée par le Ponemon Institute a révélé que le coût moyen d'une violation de données en France en 2022 était de 3,95 millions d’€. Les failles de sécurité ont une incidence au final sur le prix que les consommateurs paient pour leurs produits ou services, car les entreprises doivent répercuter les coûts des mesures juridiques, réglementaires, techniques et autres. Plus important encore, elles peuvent impacter la confiance des clients dans la capacité d’une entreprise à protéger leurs données dans une expérience numérique.

La clé pour gagner et conserver la confiance d’un consommateur numérique dans une entreprise est son aptitude à sécuriser à la fois les données et les applications qui les traitent par rapport au reste de son infrastructure informatique. Ainsi, même si le réseau est compromis, les données ne le sont pas.

Une telle protection s’effectue à travers une technologie basée sur le Cloud, appelée « Confidential Computing » (informatique confidentielle), qui favorise une meilleure protection de la vie privée. Le confidential computing permet à une organisation d'avoir une autorité et un contrôle complets sur ses données, même lorsqu'elles s’exécutent dans un environnement Cloud partagé. Les données sont protégées et visibles uniquement par leur propriétaire et par personne d'autre. Elles ne sont même pas accessibles au fournisseur de services Cloud qui les héberge, et sont protégées également pendant leur traitement (data in use).

Pour mieux visualiser le concept du confidential computing, il peut être comparé à un coffre-fort dans une chambre d'hôtel. Lorsque l’on séjourne à l'hôtel, la chambre nous appartient, mais le personnel de l'hôtel y a accès. Il est donc préférable de sécuriser ses objets de valeur, comme son passeport et son argent, en les conservant dans le coffre-fort de la chambre. Le client est le seul à posséder le code de cette couche de protection supplémentaire, rendant l’accès à ses objets impossible au personnel, même si la chambre elle-même est accessible. Imaginons maintenant que le coffre-fort ne dispose pas d'un master code pour forcer son ouverture - c'est ainsi que le confidential computing peut être imaginé.

Comment tirer parti de la technologie pour contrôler qui a accès aux données confidentielles des clients

  1. Gérer en toute sécurité les actifs et les monnaies numériques

À mesure que l'adoption des crypto-monnaies se développe, il devient également nécessaire de sécuriser la technologie par laquelle elles sont accessibles. Le maintien de la confiance et de la confidentialité des clients dans ce domaine est primordial pour les principales banques, bourses et sociétés fintech du monde. Le confidential computing joue un rôle crucial en aidant ces institutions financières à gérer en toute sécurité la demande croissante du marché pour les actifs numériques. Par exemple, les fintechs peuvent fournir aux banques et autres institutions financières des solutions pour les actifs numériques afin de gérer les crypto-monnaies, les tokens et les bitcoins.

Ces solutions peuvent tirer parti d’une infrastructure dimensionnée pour des systèmes critiques, avec un haut niveau de sécurité, notamment par l’apport du confidential computing, afin de contribuer à la protection des clés et des données associées à ces actifs numériques. Ces capacités de sécurité sont conçues pour atténuer le risque lié aux acteurs malveillants qui accèdent à ces actifs ou aux données confidentielles qui y sont associées.

2. Garder l'argent à la banque

Les banques sont confrontées à un ensemble de menaces allant du type vol numérique, à la fraude et/ou blanchiment d'argent. Toutes les banques sont soumises au processus "Know Your Customer", qui identifie et vérifie l'identité d'un client lors de l'ouverture d'un compte. Sans exposer des données privées, comme les détails de votre compte bancaire, les sociétés financières ont besoin d'un moyen de déterminer des tendances et de tirer des conclusions concernant les vols et les blanchisseurs d'argent.

Le confidential computing peut être exploité parallèlement à l'IA et aux modèles prédictifs qui aident à identifier les fraudeurs potentiels. En les utilisant conjointement, les banques peuvent être mieux protégées en étant capables de détecter les menaces, tout en permettant aux données de rester dans le Cloud sans risque que des tiers puissent y accéder.

3. Contribuer à la protection de la vie privée des patients

Les applications de santé mobiles et autres dispositifs connectés, notamment les capteurs et les appareils portables, peuvent stocker des données médicales et permettre un suivi proactif des données de santé. Du point de vue de la protection de la vie privée, il serait souhaitable de déplacer toutes les données des patients vers un emplacement central pour les analyser, mais les risques de sécurité liés à la réplication des données et les complexités de la synchronisation des données peuvent entraîner des coûts et des défis supplémentaires.

La technologie de confidential computing peut contribuer à résoudre ces problèmes en effectuant des calculs dans une enclave sécurisée, isolant les données et le code pour les protéger contre tout accès non autorisé, tout en garantissant d’excellentes performances.

Alors que la gestion de nos données confidentielles est de plus en plus distribuée - une grande partie d'entre elles se trouvant sur des appareils mobiles et les téléconsultations médicales ainsi que les opérations bancaires numériques devenant la norme pour les consommateurs - il est impératif de mieux comprendre comment la technologie en coulisses fonctionne pour mieux nous protéger et nous servir dans nos activités quotidiennes.