samedi, 27 avril 2024

Pourquoi vous devriez vous soucier des technologies informatiques de confidentialité

Dans l’économie numérique d’aujourd’hui, les données sont le nouveau pétrole. Les entreprises et les organisations ont soif d’accéder à de nouvelles données, ce qui entraîne une demande sans cesse croissante de collaborations de données interorganisationnelles et intersectorielles. Malheureusement, les collaborations de données sont remises en question par des préoccupations tout aussi croissantes en matière de sécurité, de confidentialité et de confidentialité des données. Cela empêche souvent les entreprises d’extraire de la valeur des données sensibles et entrave le rythme de l’innovation.

Par exemple, l’industrie médicale aspire à des collaborations interindustrielles en matière de données pour faire avancer la recherche médicale et les découvertes de médicaments avec l’aide de l’IA, mais elle doit également faire face à des restrictions réglementaires et légales liées à la vie privée des patients. De même, dans le secteur bancaire, la collaboration interinstitutionnelle en matière de données est essentielle pour lutter contre les délits financiers, tels que le blanchiment d’argent, mais le coût d’une telle collaboration est souvent prohibitif en raison des réglementations sur la confidentialité et la confidentialité des données.

Ne serait-il pas agréable de disposer d’une technologie capable de faciliter la collaboration et le calcul des données sans jamais révéler ni compromettre les données sous-jacentes ? C’est là qu’interviennent les technologies informatiques de confidentialité (c. données elles-mêmes.

Gartner a classé l’informatique privée comme l’une des principales tendances technologiques stratégiques en 2021. Dans cet article, je vais brièvement aborder quelques-unes des approches de l’informatique privée et partager mon point de vue du point de vue d’un VC de haute technologie.

Calcul multipartite

MPC est un protocole de sécurité basé sur un logiciel dans lequel plusieurs propriétaires de données calculent conjointement une fonction sur leurs entrées individuelles tout en gardant les données d’entrée privées. La sécurité des données est obtenue en mélangeant les données des parties individuelles et en les distribuant à plusieurs parties pour des calculs conjoints, le tout sans avoir besoin de faire confiance à l’une des parties (alias manque de confiance).

Mathématiquement parlant, MPC est une approche élégante et sécurisée, bien qu’il existe certains problèmes inhérents aux applications pratiques. Par exemple, les calculs MPC impliquent un grand nombre d’échanges de données entre les parties et, par conséquent, peuvent être vulnérables à la latence du réseau et sont souvent limités par la liaison de données la plus lente entre les parties. De nombreux chercheurs améliorent continuellement la technologie MPC. Des startups telles que Baffle et Inpher, pour n’en citer que quelques-unes, ont réussi à gagner du terrain avec des cas d’utilisation pratiques de MPC, en particulier dans les secteurs de la finance et de la santé.

Environnement d’exécution fiable

Une autre approche informatique importante en matière de confidentialité est la TEE, parfois appelée enclave de confiance ou informatique confidentielle. La technologie TEE est une solution matérielle qui utilise une zone sécurisée sur un processeur pour effectuer le chiffrement et le déchiffrement, ainsi que le calcul sécurisé. En dehors de l’enclave, les données sont toujours cryptées. Intel, AMD et d’autres fabricants de puces proposent différentes versions de puces TEE.

TEE est une technique informatique confidentielle flexible et efficace et peut évoluer relativement facilement. Fait intéressant, la sécurité de l’approche TEE est souvent remise en question en raison de sa vulnérabilité aux exploits matériels et aux portes dérobées des fournisseurs. L’autre problème avec TEE est que les correctifs de sécurité nécessiteraient des mises à niveau matérielles par opposition à de simples correctifs logiciels/micrologiciels. Malgré ces préoccupations, la technologie TEE a été adoptée de manière décente avec Microsoft Cloud en utilisant la solution SGX d’Intel et Google< /a> Cloud avec les processeurs EPYC d’AMD. De nombreuses grandes entreprises technologiques, ainsi que des startups telles que Fortanix et Anjuna, étendent activement les cas d’utilisation TEE pour de nouveaux marchés verticaux, notamment la banque, la santé et la fabrication.

Apprentissage fédéré

FL est une technique informatique de confidentialité intéressante qui met l’accent sur la confidentialité des données dans la formation des modèles d’IA. Vous êtes-vous déjà demandé comment l’application de SMS sur votre smartphone peut prédire le prochain mot que vous êtes sur le point de taper ? Eh bien, il y a de fortes chances qu’ils soient formés à l’aide de techniques FL.

Au lieu de collecter des données saisies par l’utilisateur (des mots saisis dans ce cas) à partir d’appareils individuels pour former un modèle de prédiction de clavier sur un serveur central, les techniques FL distribuent le modèle de prédiction aux appareils périphériques à former localement. Après chaque itération de la formation locale, seules les informations de gradient sont renvoyées au serveur central, où les paramètres du modèle de prédiction sont mis à jour et renvoyés à la périphérie pour une formation supplémentaire. Après certaines itérations, vous disposez d’un modèle de prédiction de clavier formé à l’échelle mondiale sans jamais déplacer les données individuelles des appareils périphériques.

Cette approche en elle-même n’est en fait pas sécurisée, car le serveur central pourrait en théorie rétroconcevoir les données d’origine à l’aide des informations de gradient. En tant que tel, FL est souvent utilisé en conjonction avec d’autres techniques de chiffrement. Par exemple, Clustar, basé à Hong Kong, utilise FL en conjonction avec la technologie de cryptage homomorphe basée sur FPGA, dont nous parlerons ensuite, pour fournir une solution FL hautement efficace et sécurisée pour le secteur financier.

Cryptage entièrement homomorphe

Enfin, jetons un coup d’œil à FHE, un protocole de sécurité basé sur un logiciel où les données des utilisateurs sont chiffrées de sorte que des calculs mathématiques peuvent être effectués sur les données chiffrées sans jamais avoir besoin de déchiffrer les données en premier lieu.

Alors que le concept de FHE a été envisagé dans les années 1970, la percée a eu lieu en 2009 par Craig Gentry dans le cadre de son doctorat. thèse, où il a construit le premier programme FHE. Depuis lors, de nombreux systèmes FHE ont vu le jour avec des performances et une sécurité considérablement améliorées.

FHE est considéré comme l’un des protocoles les plus sécurisés qui ne nécessite aucune confiance envers des tiers qui touchent à n’importe quelle partie du cycle de vie des données : données en transit, données au repos et données en cours d’utilisation. En fait, le FHE s’est avéré être à l’épreuve du quantum; c’est-à-dire résistant aux attaques cryptanalytiques par un ordinateur quantique.

Cependant, FHE présente un inconvénient majeur : les calculs FHE sont atrocement lents, souvent 100 000 fois plus lents que les calculs en texte clair. Alors que beaucoup considèrent cela comme le talon d’Achille de FHE, un investisseur en capital-risque peut y voir une opportunité.

Si l’histoire nous apprend quelque chose, il pourrait y avoir des parallèles intéressants entre FHE et les débuts de la technologie RSA (Rivest-Shamir-Adleman). Lors de sa création dans les années 1970, un cryptage RSA 1024 bits prenait plus de 10 minutes, ce qui le rendait peu pratique. Aujourd’hui, RSA est largement adopté dans plus de 90 % des transmissions de données sécurisées et le même cryptage prend moins de 0,1 milliseconde sur un périphérique périphérique, tout cela grâce aux améliorations algorithmiques et aux avancées de la technologie des semi-conducteurs.

De même, l’accélération logicielle et matérielle pourrait être la clé pour libérer tout le potentiel des technologies FHE. Ces derniers mois, plusieurs startups FHE ont réussi à lever des capitaux importants, notamment le fournisseur de logiciels Duality et le développeur de puces informatiques hautes performances Cornami*.

Il existe de nombreuses autres technologies informatiques de confidentialité qui ne sont pas abordées ici, notamment la preuve à connaissance nulle, la confidentialité différentielle, les données synthétiques et autres. En fin de compte, les technologies informatiques de confidentialité sont essentielles pour résoudre les conflits apparemment insolubles entre le besoin de collaboration et la sécurité des données.

L’adoption précoce des technologies aura probablement lieu là où il y a une énorme valeur à créer à partir de la collaboration de données, mais le coût de la collaboration est prohibitif, comme dans les secteurs médical et bancaire.

À mesure que les technologies informatiques de confidentialité gagnent en maturité et que les performances s’améliorent, une adoption plus large est attendue. Comme l’a prédit Gartner, « d’ici 2025, la moitié des grandes organisations mettront en œuvre des calculs améliorant la confidentialité pour le traitement des données dans des environnements non fiables et des cas d’utilisation d’analyse de données multipartites ».

Il s’agit d’un domaine passionnant offrant d’énormes opportunités d’innovations matérielles et logicielles. J’ai hâte de voir ce que l’avenir réserve aux technologies informatiques de confidentialité.

*

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline