3 prédictions pour l’open source dans l’informatique confidentielle


  • FrançaisFrançais


  • L’informatique confidentielle est de plus en plus connue des communautés de sécurité et de développeurs. Soyez à l’affût de ces tendances clés en 2023.

    Qu’est-ce que l’informatique confidentielle ?

    L’informatique confidentielle consiste à isoler les données sensibles et les techniques utilisées pour les traiter. Ceci est aussi important sur votre ordinateur portable, où vos données doivent être isolées des autres applications, que sur le cloud, où vos données doivent être isolées de milliers d’autres conteneurs et comptes d’utilisateurs. Comme vous pouvez l’imaginer, l’open source est un élément important pour garantir que ce que vous pensez être confidentiel est réellement confidentiel. En effet, les équipes de sécurité peuvent auditer le code d’un projet open source.

    L’informatique confidentielle est un grand espace. Lorsque je parle d’informatique confidentielle, je pense d’abord aux charges de travail exécutées dans des environnements d’exécution fiables (TEE). Il existe plusieurs catégories de telles charges de travail :

    • Produits prêts à l’emploi fournis par un fournisseur
    • Produits construits par un tiers qui doivent être adaptés et intégrés à l’environnement du client
    • Applications créées et gérées par les entreprises pour soutenir leur activité

    Produits de sécurité prêts à l’emploi

    Les applications dans cette catégorie existent déjà et devraient mûrir au cours de l’année. Le nombre de ces demandes devrait également augmenter. Les exemples d’applications incluent les modules de sécurité matériels (HSM), les coffres-forts de sécurité, les services de cryptage et d’autres applications liées à la sécurité qui se présentent comme le premier choix pour adopter l’informatique confidentielle. Bien que ces applications existent, elles ne constituent qu’une fraction des charges de travail potentielles pouvant s’exécuter dans un TEE.

    Applications d’activation tierces

    Les charges de travail de cette catégorie sont celles créées par les éditeurs de logiciels pour d’autres clients. Ils nécessitent une adaptation et une intégration pour leur utilisation. Un fournisseur qui fabrique ce type de logiciel n’est pas un fournisseur de sécurité, mais s’appuie plutôt sur des fournisseurs de sécurité (comme Profian) pour les aider à adapter leurs solutions à l’informatique confidentielle. Ces logiciels comprennent des logiciels d’IA formés sur les données des clients ou une base de données contenant les données des clients pour un traitement sécurisé.

    Applications maison

    Ces applications sont créées par les clients pour leur usage interne, en s’appuyant sur l’assistance et l’habilitation de fournisseurs informatiques confidentiels.

    Développer une technologie informatique confidentielle

    Je soupçonne que les applications tierces et maison ont une dynamique similaire. Cependant, je m’attends à plus de progrès dans un segment d’applications d’activation tierces, et voici pourquoi.

    Au cours de la dernière année, de nombreuses activités de découverte et d’éducation ont été développées. L’informatique confidentielle est désormais mieux connue, mais elle n’est pas encore devenue une technologie grand public. Les communautés de sécurité et de développement acquièrent une meilleure compréhension de l’informatique confidentielle et de ses avantages. Si cette tendance à la découverte se poursuit cette année, elle peut influencer davantage de points de vente, comme les conférences, les magazines et les publications. Cela montre que ces entités reconnaissent la valeur de l’informatique confidentielle. Avec le temps, ils peuvent commencer à offrir plus de temps d’antenne pour des conférences et des articles sur le sujet.

    Prédiction #1 : Programmes pilotes

    La phase suivante après la découverte consiste à créer un pilote. Profian constate un intérêt accru chez différents fournisseurs pour aller de l’avant dans la création de solutions et de produits qui ciblent consciemment l’exécution dans des environnements de confiance. Cette année, je m’attends à voir beaucoup de programmes pilotes. Certains d’entre eux peuvent être prêts pour la production dans l’année. Et certains peuvent ouvrir la voie à une mise en œuvre prête pour la production l’année prochaine.

    Un intérêt supplémentaire est généré par une plus grande visibilité de l’informatique confidentielle, une meilleure compréhension de la technologie et de sa valeur. De plus, le succès des pilotes, des produits réels et des services basés sur des plates-formes informatiques confidentielles est garanti pour susciter l’intérêt.

    Au fil des ans, les entreprises ont collecté et stocké de nombreuses données sur leur activité. Si elles sont utilisées à l’aide d’analyses et d’IA, ces données aident les entreprises à améliorer leurs opérations commerciales. Ils peuvent également offrir des services et des produits nouveaux ou améliorés aux clients. Certaines des données et des modèles sont précieux et doivent être traités dans un souci de sécurité. C’est un cas d’utilisation idéal pour l’informatique confidentielle.

    Les entreprises qui cherchent à faire bon usage de leurs données devraient commencer à se poser des questions sur la sécurité. Cela les amène finalement à découvrir l’informatique confidentielle. À partir de là, ils peuvent exprimer leur intérêt à tirer parti d’environnements de confiance pour effectuer des calculs. Ceci, à son tour, pousse les entreprises (dans la catégorie tierce partie ci-dessus) qui fournissent des produits dans cet espace à envisager de mettre certains de leurs produits et offres dans l’informatique confidentielle. Je ne m’attends pas à voir des changements drastiques dans ce domaine au cours de cette année. Je prévois un changement de mentalité vers la reconnaissance de la valeur de l’informatique confidentielle et comment elle peut aider à plus grande échelle.

    Prédiction #2 : Matériel informatique et informatique confidentielle

    Cette année, j’attends de nouvelles puces matérielles prenant en charge l’informatique confidentielle de différents fournisseurs et architectures. L’écosystème matériel se développe et cela devrait se poursuivre cette année. Cela donne plus d’options aux consommateurs, mais crée également plus d’exigences pour les solutions indépendantes du matériel.

    Prédiction #3 : Normes ouvertes

    Enfin, plusieurs fournisseurs de sécurité travaillent sur différentes solutions de déploiement et d’attestation. Au fur et à mesure que ces solutions mûrissent, le besoin d’une certaine forme d’interopérabilité est attendu. Des efforts de normalisation sont en cours. Mais cette année est susceptible d’apporter plus de pression pour que les projets s’entendent sur la normalisation et les règles d’interopérabilité.

    Open source dans l’informatique confidentielle

    L’open source est la clé de l’informatique confidentielle. Le projet Enarx fournit un environnement d’exécution, basé sur WebAssembly. Cela permet de déployer une charge de travail dans un TEE de manière indépendante de l’architecture et du langage. Avec les tendances générales de sensibilisation que j’ai décrites ci-dessus, je m’attends à ce que davantage d’ingénieurs rejoignent l’écosystème open source de projets informatiques confidentiels. Cette année, davantage de développeurs pourraient contribuer à tous les éléments de la pile, y compris le noyau, WebAssembly, les caisses et outils Rust et Enarx lui-même.

    Peut-être que l’un de ces développeurs est vous. Si oui, j’ai hâte de collaborer avec vous.

    Dmitri a plus de 25 ans d’expérience dans le développement de logiciels liés à la sécurité à la fois en tant qu’ingénieur et en tant que gestionnaire. Dmitri a précédemment travaillé chez RSA Security, se concentrant sur RSA Authentication Manager et SecurID, puis a passé quinze ans chez Red Hat Inc.


    Licence Creative Commons
    Ce travail est sous licence internationale Creative Commons Attribution-Share Alike 4.0.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Copy code