Informatique confidentielle
Arrière-plan noir et bleu
Qu'est-ce que l' informatique confidentielle ?

La technologie de l'informatique confidentielle protège les données pendant le traitement. Le contrôle exclusif des clés de chiffrement renforce la sécurité des données de bout en bout dans le cloud.

L'informatique confidentielle est une technologie de cloud computing qui isole les données sensibles dans une enclave du processeur qui est protégée pendant le traitement. Le contenu de l'enclave - c'est-à-dire les données en cours de traitement et les techniques utilisées pour les traiter - n'est accessible qu'au code de programmation autorisé. Il reste invisible et inaccessible pour tous, y compris le fournisseur du cloud.

Alors que les chefs d'entreprise s'appuient de plus en plus sur les services de cloud public et de cloud hybride , la confidentialité des données dans le cloud est devenue est un impératif. L'objectif principal de l'informatique confidentielle est de garantir aux dirigeants que leurs données dans le cloud sont protégées et confidentielles, et de les encourager à transférer une plus grande partie de leurs données sensibles et de leurs charges de travail de traitement vers des services de  cloud public .

Depuis des années, les fournisseurs de services cloud proposent des services de chiffrement pour protéger les données au repos (en stockage et dans les bases de données) et les données en transit (passant par une connexion réseau). L'informatique confidentielle élimine la dernière vulnérabilité en matière de sécurité des données en protégeant les  données en cours d'utilisation , c'est-à-dire pendant le traitement ou l'exécution.

Fonctionnement de l'informatique confidentielle

Avant de pouvoir être traitées par une application, les données ne doivent pas être chiffrées en mémoire. Les données sont donc vulnérables, juste avant le traitement, pendant le traitement et juste après : elles sont exposées aux vidages de mémoire, aux compromissions de l'utilisateur root et à d'autres exploits malveillants.

L'informatique confidentielle résout ce problème à l'aide d'un environnement d'exécution sécurisé (TEE) basé sur le matériel. Le TEE est une enclave sécurisée au sein d'un processeur. Le TEE est sécurisé à l'aide de clés de chiffrement intégrées. Des mécanismes d'attestation intégrés garantissent que les clés ne sont accessibles qu'au code d'application autorisé. Si un logiciel malveillant ou un autre code non autorisé tente d'accéder aux clés,  ou si le code autorisé est piraté ou altéré de quelque manière que ce soit,  le TEE refuse l'accès aux clés et annule le traitement.

De cette façon, les données sensibles restent protégées en mémoire jusqu'à ce que l'application demande au TEE de les déchiffrer pour pouvoir les traiter. Pendant le déchiffrement et tout au long du processus de traitement, les données sont invisibles pour le système d'exploitation (ou pour l'hyperviseur d'une machine virtuelle), pour les autres ressources de la pile de traitement, ainsi que pour le fournisseur cloud et ses employés.

Pourquoi utiliser l'informatique confidentielle ?
  • Pour protéger les données sensibles, même pendant leur utilisation  , et faire bénéficier les charges de travail sensibles des avantages du  cloud computing. Associée au chiffrement des données au repos et en transit, avec un contrôle exclusif des clés, l'informatique confidentielle élimine le seul obstacle majeur qui empêchait de transférer des données et des charges de travail applicatives sensibles ou hautement réglementées, résidant sur une infrastructure IT sur site, coûteuse et rigide, pour les migrer vers une  plateforme de cloud public, plus souple et plus moderne. 
  • Pour protéger la propriété intellectuelle. L'informatique confidentielle ne sert pas seulement à protéger les données. L'environnement d'exécution sécurisé permet également de protéger la logique métier propriétaire, les fonctions analytiques, les algorithmes d'apprentissage automatique ou des applications entières.
  • Pour collaborer en toute sécurité avec des partenaires sur de nouvelles solutions cloud. Par exemple, l'équipe d'une entreprise peut combiner ses données sensibles avec les calculs propriétaires d'une autre entreprise pour créer de nouvelles solutions, sans qu'aucun des deux partenaires ne partage les données ou la propriété intellectuelle qu'il ne souhaite pas communiquer.
  • Pour éliminer tout sujet d'inquiétude lors du choix des fournisseurs cloud.  L'informatique confidentielle permet au dirigeant d'une entreprise de choisir les services de cloud computing répondant le mieux à ses  exigences techniques et métier, sans avoir à se préoccuper du stockage et du traitement des données des clients, des technologies propriétaires exclusives et d'autres actifs sensibles. Cette approche permet également d'atténuer tout problème supplémentaire de compétitivité si le fournisseur de cloud computing propose également des services commerciaux compétitifs.
  • Pour protéger les données traitées en périphérie. L'edge computing est une structure de traitement distribuée qui rapproche les applications d'entreprise des sources de données telles que les appareils IoT ou les serveurs de périphérie locaux. Lorsque cette structure est utilisée dans des modèles de cloud distribués, les données et l'application sur les nœuds en périphérie peuvent être protégées par l'informatique confidentielle.
Le Confidential Computing Consortium (CCC)

En 2019, un groupe de fabricants de processeurs, de fournisseurs cloud et d'éditeurs de logiciels - Alibaba, AMD, Baidu, Fortanix, Google, IBM/Red Hat®, Intel, Microsoft, Oracle, Swisscom, Tencent et VMware - a formé le CCC (Confidential Computing Consortium) (lien externe au site d'IBM), sous les auspices de la Fondation Linux.

Les objectifs du CCC consistent à définir des normes industrielles pour l'informatique confidentielle et à promouvoir le développement d'outils open source d'informatique confidentielle. Deux des premiers projets open source du Consortium, Open Enclave SDK et Red Hat Enarx, aident les développeurs à créer des applications qui fonctionnent sans modification sur les plateformes TEE.

Cependant, certaines des technologies d'informatique confidentielle les plus répandues aujourd'hui ont été introduites par des entreprises membres avant même la formation du Consortium. Par exemple, la technologie Intel SGX (Software Guard Extensions), qui permet la mise en place d'un environnement TEE sur la plateforme du processeur Intel Xeon, est disponible depuis 2016. En 2018, IBM a commercialisé des fonctionnalités d'informatique confidentielle avec ses produits IBM Cloud® Hyper Protect Virtual Servers et IBM Cloud® Data Shield.

L'informatique confidentielle et IBM Cloud

IBM investit dans la recherche et les technologies de l'informatique confidentielle depuis plus de dix ans et propose aujourd'hui une gamme de services cloud d'informatique confidentielle, associés à des solutions de protection des données sophistiquées :

  • La famille IBM Cloud Hyper Protect Cloud Services permet une protection de bout en bout des processus métier des clients dans le cloud. Elle s'appuie sur une technologie d'enclave sécurisée qui exploite le premier et le seul module cloud de sécurité matérielle (HSM)¹ du marché, certifié FIPS 140-2 de niveau 4. Cette famille comprend IBM Cloud® Hyper Protect Crypto Services, qui offre un contrôle complet des clés de chiffrement des données sur le cloud et des modules cloud de sécurité matérielle, ainsi que la seule solution KYOK (Keep Your Own Key) de chiffrement des données au repos² sur le marché.
  • IBM Cloud Data Shield permet aux utilisateurs de protéger les applications conteneurisées dans une enclave sécurisée sur un service Kubernetes et des clusters OpenShift, sans modification du code. Basé sur Intel SGX et la plateforme Fortanix Runtime Encryption Platform, IBM Cloud Data Shield étend la prise en charge du langage Intel SGX de C et C++ à Python et Java, et fournit des applications SGX pour MySQL, NGINX et Vault.
  • IBM Cloud® HPC Cluster permet aux clients de créer rapidement et facilement des clusters de calcul évolutifs à hautes performance dans IBM Cloud. Parmi les autres caractéristiques de sécurité, IBM Cloud HPC Cluster prend en charge la confidentialité de bout en bout grâce aux fonctionnalités BYOE (bring your own encrypted operating system) et Keep Your Own Key (KYOK).
  • IBM® Secure Execution for Linux (PDF) permet de créer un environnement d'exécution sécurisé (TEE) sur les environnements de cloud hybride IBM® LinuxONE ou IBM Z®.

Pour commencer à utiliser l'informatique confidentielle sur IBM Cloud, inscrivez-vous pour obtenir un IBMid et créez votre compte IBM Cloud.

Solutions connexes
L'informatique confidentielle sur IBM Cloud

Renforcez votre garantie de confidentialité commerciale. Protégez vos données au repos, en transit et en utilisation, avec une totale maîtrise.

Explorer l'informatique confidentielle sur IBM Cloud
IBM Cloud Hyper Protect Crypto Services

Un service dédié de gestion des clés et de module cloud de sécurité matérielle (HSM).

Découvrir IBM Cloud Hyper Protect Crypto Services
IBM Cloud Data Shield

Activez le chiffrement de la mémoire d'exécution pour les conteneurs Kubernetes, sans modifier les applications.

Explorer IBM Cloud Data Shield
Calcul hautes performances sur IBM Cloud

Créez des charges de travail HPC sur l'infrastructure IBM Cloud® VPC, à l'aide de processeurs Intel Xeon et du logiciel IBM Spectrum®.

Explorer le calcul hautes performances sur IBM Cloud