IBM et AMD vont collaborer pour améliorer leurs offres de sécurité, d'IA et de calcul haute performance.
Ils vont s'appuyer sur des logiciels open source pour piloter le confidential computing dans des environnements cloud hybrides

IBM et AMD ont annoncé un accord de développement conjoint pluriannuel pour améliorer et étendre les offres de sécurité et d'intelligence artificielle (IA) des deux sociétés. L'accord de développement conjoint élargira cette vision en s'appuyant sur des logiciels open source, des normes ouvertes et des architectures de système ouvertes pour piloter le Confidential Computing dans des environnements cloud hybrides et prendre en charge une large gamme d'accélérateurs dans le domaine du calcul haute performance (HPC) et des entreprises critiques, des fonctionnalités telles que la virtualisation et le chiffrement.

« L'engagement d'AMD en faveur de l'innovation technologique correspond à notre mission de développer et d'accélérer l'adoption du cloud hybride pour aider à connecter, sécuriser et alimenter notre monde numérique », a déclaré Dario Gil, directeur d'IBM Research. « IBM s'attache à offrir à ses clients le choix, l'agilité et la sécurité dans nos offres de cloud hybride grâce à la recherche avancée, au développement et à la mise à l'échelle de nouvelles technologies ».

« Cet accord entre AMD et IBM s'inscrit parfaitement dans notre engagement de longue date à collaborer avec les leaders du secteur », a déclaré Mark Papermaster, vice-président exécutif et directeur technique d'AMD. « AMD est ravi d'étendre son travail avec IBM sur l'IA, d'accélérer les charges de travail des centres de données et d'améliorer la sécurité dans le cloud ».


Confidential computing, qu’est-ce que c’est ?

La prochaine tendance de sécurité informatique a pour objectif de répondre à la problématique de vulnérabilité des données en cours d’utilisation. L’informatique évolue vers une dépendance de plus en plus importante au cloud pour le stockage et le traitement des données. Quant aux logiciels de cryptographie, ils sont, pour la plupart, utilisés pour protéger les données au moment où elles sont envoyées dans le cloud, et une fois qu’elles y sont stockées.

En revanche, à mesure que les réseaux informatiques locaux se sont développés pour pouvoir traiter de plus grandes quantités de données, les hackers ont pu en tirer profit en décelant de nouveaux moyens d’accéder sans autorisation aux systèmes informatiques des entreprises. Pour ce faire, ils ont exploité les vulnérabilités des fonctions de traitement des données des réseaux informatiques locaux.

En réponse, une nouvelle approche de la sécurité des données a vu le jour : le confidential computing (l’informatique confidentielle en français).

IBM explique que le confidential computing désigne une technologie de cloud computing qui isole les données sensibles dans une enclave CPU protégée pendant le traitement. Le contenu de l'enclave (les données en cours de traitement et les techniques utilisées pour les traiter) n'est accessible qu'au code de programmation autorisé, et est invisible et inconnaissable à quoi que ce soit ou à quiconque, y compris le fournisseur de cloud.

Alors que les entreprises s'appuient de plus en plus sur les services de cloud public et hybride, la confidentialité des données dans le cloud est impérative. L'objectif principal du confidential computing est de fournir aux entreprises une plus grande assurance que leurs données dans le cloud sont protégées et demeurent confidentielles, et de les encourager à transférer davantage de leurs données sensibles et charges de travail informatiques vers des services de cloud public.

Pendant des années, les fournisseurs de cloud ont proposé des services de chiffrement pour protéger les données au repos (dans le stockage et les bases de données) et les données en transit (se déplaçant via une connexion réseau). Le confidential computing élimine la vulnérabilité de sécurité des données restante en protégeant les données en cours d'utilisation, c'est-à-dire pendant le traitement ou l'exécution.

Pour de nombreuses entreprises, la sécurisation des données hautement sensibles reste un défi : la cybersécurité est actuellement le principal obstacle à l'adoption ainsi que le principal critère de sélection des fournisseurs de cloud, selon les données de l'Institute for Business d'IBM.

Selon Gartner, le confidential computing supprime potentiellement le dernier obstacle à l'adoption du cloud hybride pour les entreprises hautement réglementées ou toute organisation préoccupée par l'accès non autorisé de tiers aux données utilisées dans le cloud public.

Le confidential computing est une technologie, activée par le matériel, qui permet de chiffrer les données associées à une machine virtuelle (VM) en cours d'exécution, y compris pendant l'exécution des charges de travail. Cette capacité permet d'empêcher les attaquants potentiels et les acteurs malveillants d'accéder aux informations confidentielles, même en cas d'effraction. Le confidential computing pour le cloud hybride ouvre un nouveau potentiel pour l'adoption par les entreprises du cloud computing hybride, en particulier dans les secteurs réglementés tels que la finance, la santé et l'assurance.


Comment fonctionne le confidential computing ?

Avant de pouvoir être traitées par une application, les données doivent être non chiffrées en mémoire. Cela rend les données vulnérables juste avant, pendant et juste après le traitement des vidages de mémoire, les compromissions des utilisateurs root et d'autres exploits malveillants.

Le confidential computing résout ce problème en tirant parti d'un environnement d'exécution fiable basé sur le matériel, ou TEE (pour trusted execution environment), qui est une enclave sécurisée dans un processeur. Le TEE est sécurisé à l'aide de clés de chiffrement intégrées et de mécanismes d'attestation intégrés qui garantissent que les clés ne sont accessibles qu'au code d'application autorisé. Si un logiciel malveillant ou un autre code non autorisé tente d'accéder aux clés (ou si le code autorisé est piraté ou modifié de quelque manière que ce soit) le TEE refuse l'accès aux clés et annule le calcul.

De cette manière, les données sensibles peuvent rester protégées en mémoire jusqu'à ce que l'application demande au TEE de les déchiffrer pour traitement. Bien qu'elles soient déchiffrées tout au long du processus de calcul, les données sont invisibles pour le système d'exploitation (ou l'hyperviseur dans une machine virtuelle), pour les autres ressources de la pile de calcul, ainsi que pour le fournisseur de cloud et ses employés.

Pourquoi utiliser le confidential computing ?
  • Pour protéger les données sensibles, même en cours d'utilisation, et étendre les avantages du cloud computing aux charges de travail sensibles.
  • Pour protéger la propriété intellectuelle. Le confidential computing n'est pas uniquement destiné à la protection des données. Le TEE peut également être utilisé pour protéger la logique métier propriétaire, les fonctions d'analyse, les algorithmes d'apprentissage automatique ou des applications entières.
  • Collaborer en toute sécurité avec des partenaires sur de nouvelles solutions cloud. Par exemple, une entreprise peut combiner ses données sensibles avec les calculs propriétaires d'une autre entreprise pour créer de nouvelles solutions sans qu'aucune entreprise ne partage de données ou de propriété intellectuelle qu'elle ne souhaite pas partager.
  • Pour éliminer les problèmes lors du choix des fournisseurs de cloud. Le confidential computing permet à une entreprise de choisir les services de cloud computing qui répondent le mieux à ses exigences techniques et commerciales, sans se soucier du stockage et du traitement des données clients, de la technologie propriétaire et d'autres actifs sensibles. Cela permet également d'atténuer tout problème de concurrence supplémentaire si le fournisseur de cloud fournit également des services commerciaux concurrents.
  • Pour protéger les données traitées en périphérie. L’edge computing désigne une infrastructure informatique distribuée qui rapproche les applications d'entreprise des sources de données telles que les appareils IdO ou les serveurs périphériques locaux. Lorsqu'il est utilisé dans le cadre de modèles de cloud distribués, les données et les applications au niveau des nœuds périphériques peuvent être protégées par le confidential computing.

Source : annonce IBM

Et vous ?

Que pensez-vous de cette collaboration ?
Que pensez-vous du confidential computing dans l'absolu ?
Pensez-vous qu'une amélioration de la sécurité des données via des outils comme le confidential computing pourrait faire tomber des barrières à l'adoption du cloud ?