Comment le confidential computing change la donne autour de la sécurité du Cloud

Ces dernières années, les entreprises ont massivement adopté le Cloud public, et y ont transféré données et applications. Cette tendance s'est accélérée, notamment l'année écoulée, en réaction à la pandémie mondiale, mais les préoccupations concernant la confidentialité et la sécurité demeurent. Ces craintes sont d'autant plus importantes quand des données classées confidentielles sont concernées, et les solutions pour y répondre ne se valent pas toutes.

L’adoption du Cloud offre toute une série d'avantages connus avérés en matière de rapidité de mise en œuvre, facilité d'accès, ou élasticité ; il n'est donc guère étonnant que des entreprises de toutes tailles aient élaboré et adopté des stratégies Cloud. Les mesures prises en réponse à la pandémie du Covid-19, notamment pour faire face à l'augmentation du travail à distance, ont eu pour conséquence une augmentation sans précédent des données numériques qui doivent être transmises, stockées et traitées, de manière sûre et fiable.

Pour de nombreuses entreprises aujourd'hui, la question n'est plus de savoir si l’adoption du Cloud public est pertinente - selon une étude récente d'IBM IBV, 74 % des PDG pensent que l'adoption du Cloud sera essentielle pour leur entreprise au cours des deux ou trois prochaines années. La question est plutôt de savoir comment elles peuvent héberger et opérer de façon optimale les applications critiques tout en maintenant les plus hauts niveaux de service et de sécurité. 

La sécurité du Cloud est au cœur de cette problématique et peut être variable. C'est pourquoi les entreprises commencent à envisager la mise en œuvre de nouveaux modèles et innovations en matière de sécurité, tels que le « confidential computing » (informatique confidentielle).

Sauvegarder les données vulnérables

Dans le cadre d’une configuration Cloud standard, les données sont chiffrées lorsqu'elles sont « au repos » ou « en transit », mais dès qu'elles sont traitées, elles sont déchiffrées, ce qui les rend potentiellement vulnérables. Nombre d’audits de sécurité portant sur des systèmes critiques migrés vers le Cloud ont souligné et renforcé les inquiétudes concernant cette faiblesse.

Le confidential computing résout ce problème dans les environnements Cloud hybride en dirigeant les données utilisées vers un environnement physique de confiance (Trusted Execution Environment ou TEE), permettant de bénéficier d’une enclave d'exécution séparée des autres applications. Les données restent chiffrées jusqu'à ce que l'application alerte le TEE afin de les déchiffrer pour les traiter. 

En termes simples, le confidential computing offre un espace de travail verrouillé au sein d'un Cloud hybride, entièrement à l'abri des regards. Si un logiciel malveillant ou un autre code non autorisé tente de lire les données déchiffrées, le TEE refuse tout simplement l'accès.

Une collaboration sans compromis

Le confidential computing offre de nombreux avantages qui vont au-delà de la simple protection. En garantissant que les données sont traitées dans un environnement protégé, il est possible de collaborer en toute sécurité avec des partenaires sans compromettre la confidentialité ou la propriété intellectuelle de données et/ou d’applications critiques des entreprises.

Par exemple, une entreprise peut donner accès à ses données aux outils propriétaires d'une autre entreprise sans qu'aucune d'entre elles n’expose des éléments qu’elles souhaiteraient protéger, comme une propriété intellectuelle sensible sur le plan commercial. Une banque et un détaillant pourraient ainsi recouper des enregistrements de transactions pour identifier d'éventuelles fraudes sans qu'aucune des parties ne donne accès à des données sensibles sur le plan commercial.

Jusqu'à présent, de nombreuses entreprises se sont abstenues de migrer certaines de leurs applications les plus sensibles vers le Cloud par crainte d’une exposition des données pendant leur exécution. Le confidential computing résout ce problème ; non seulement les données sont protégées pendant le traitement, mais les entreprises peuvent également collaborer efficacement et en toute sécurité avec leurs partenaires dans le Cloud.

La clé pour la confidentialité

Pour les entreprises qui migrent des applications vers le Cloud, un enjeu majeur est la capacité à assurer la sécurité des clients et la conformité continue avec la réglementation de l'UE en matière de confidentialité des données. C'est notamment le cas lorsque les entreprises gèrent des données sensibles, telles que des informations de santé ou des numéros de compte bancaire.

Une caractéristique importante du confidential computing est l'utilisation de clés de chiffrement intégrées, qui verrouillent les données dans une enclave sécurisée pendant le traitement. Elles restent ainsi dissimulées au système d'exploitation ainsi qu'à tout utilisateur privilégié, que ce soit les administrateurs ou les ingénieurs chargés de la fiabilité du service d’infrastructure.

Sécurité du Cloud pour applications critiques

La croissance des applications Cloud a été ralentie par des préoccupations légitimes concernant la confidentialité des données. Désormais, les entreprises sont mieux équipées pour répondre à ces craintes grâce à des technologies de plus en plus sophistiquées, notamment dans le domaine du chiffrement. En protégeant les données en cours d'utilisation, le confidential computing permet de traiter des données extrêmement sensibles dans un Cloud hybride. Il permet également de mettre en place des scénarios de collaboration multipartite qui étaient auparavant difficiles à établir en raison des exigences en matière de confidentialité, de sécurité et de réglementation, et de la complexité de leur mise en œuvre entre plusieurs environnements et réseaux.

Il reste clair que les bouleversements causés par la pandémie mondiale de Covid-19 continuent de façonner la manière dont les entreprises utilisent leurs données et les sécurisent. L'adoption de technologies innovantes de sécurité telles que le confidential computing pour isoler les données en cours d'utilisation continuera donc à gagner en importance à mesure que les services de Cloud seront plus largement adoptés.