Approche de Google pour la Sécurisation des Données sur Google Cloud

Dans le domaine du cloud public, une compétition intense se déroule pour offrir l’environnement le plus fiable pour l’hébergement d’applications et de données.

Nelly Porter, directrice de la gestion des produits chez Google, se concentre particulièrement sur cette question. Elle supervise des domaines tels que l’informatique confidentielle et le chiffrement sur la plateforme Google Cloud (GCP). L’informatique confidentielle est l’une des méthodes utilisées par GCP pour garantir la sécurité des données.

« L’informatique confidentielle est un terme fascinant qui découle du concept de traitement des données », explique Porter. « Lorsqu’une application effectue des opérations sur des données, l’informatique confidentielle fait référence à un ensemble de technologies conçues pour protéger la vie privée des clients et des utilisateurs. »

« Il s’agit d’une technologie préservant la vie privée qui nous aide à garder les données et les charges de travail protégées pendant leur utilisation, par exemple lorsque l’application traite ces données. Cela implique de les charger en mémoire et d’exécuter des opérations computationnelles à l’aide de matériel tel que des unités centrales de traitement (CPU), des unités de traitement graphique (GPU) ou des unités de traitement tensoriel (TPU). »

Cette approche repose sur des contrôles matériels intégrés à la sécurité de l’infrastructure de Google. « Nous exploitons les capacités matérielles de nos partenaires comme AMD, Intel ou Nvidia pour établir une isolation cryptographique robuste et protéger les charges de travail de nos clients », ajoute-t-elle.

L’objectif est de garantir que les clients exécutent leurs applications dans des environnements matériels confidentiels.

Pour assurer cette sécurité, Google doit s’assurer qu’AMD, Intel, Nvidia et d’autres fournisseurs de matériel respectent les normes de sécurité nécessaires. De même, Google Cloud doit jouer son rôle dans la sécurisation de son infrastructure cloud. « Toutes ces entreprises se sont unies pour offrir une informatique confidentielle incroyablement utilisable, évolutive et performante à nos clients », précise-t-elle.


La Sécurité : Une Priorité Incontournable

Une question légitime que se posent les responsables informatiques et les chefs de la sécurité est de savoir comment l’informatique confidentielle s’intègre aux autres initiatives, telles que le modèle de confiance zéro, les principes de sécurité par conception et par défaut. Porter affirme que toutes ces initiatives visent à fournir des garanties plus solides lors du transfert de charges de travail vers le cloud et du stockage de données sensibles.

Elle décrit le modèle de confiance zéro comme « une technologie incroyablement intéressante et puissante » qui permet aux équipes de sécurité informatique de valider les dispositifs de point d’accès. Étant donné qu’un point d’accès peut être l’appareil d’un utilisateur ou un serveur en arrière-plan, pour Porter, la confiance zéro, du moins dans un environnement cloud public, offre des résultats similaires en matière de sécurité informatique à ceux fournis par l’informatique confidentielle.

« C’est une capacité similaire, mais avec une mise en œuvre complètement différente, qui s’intègre dans l’ensemble des technologies utilisées pour établir la vérification des environnements informatiques avant d’agir », explique-t-elle.

Porter estime également que les principes de sécurité par conception ou par défaut sont étroitement liés à l’informatique confidentielle, où la technologie de sécurité est intégrée directement dans l’infrastructure informatique et peut être gérée via un panneau de contrôle.

« Nous cherchons à activer l’informatique confidentielle à l’échelle mondiale dans chaque centre de données de Google », déclare-t-elle. « Il suffit de cocher une case pour exécuter l’informatique confidentielle. C’est ce que signifie pour nous la sécurité par conception et par défaut. »

Étant donné les diverses techniques de sécurité informatique qui peuvent être déployées, la question de la quantité nécessaire pour sécuriser l’entreprise se pose toujours. Porter affirme : « Je crois sincèrement qu’il n’y a jamais trop de sécurité, et le concept que je défends est la défense en profondeur. Vous pouvez combiner ces technologies pour offrir une protection plus profonde à vos actifs essentiels. »

Cependant, elle souligne également que les responsables informatiques doivent réfléchir attentivement à ce qu’ils doivent faire et éviter d’ouvrir l’accès et la connectivité à moins que cela ne soit nécessaire.

Le Rôle de l’IA dans l’Informatique Confidentielle

Porter est convaincue que l’intelligence artificielle (IA) joue un rôle crucial dans l’informatique confidentielle. « L’IA est au cœur des préoccupations de Google et de ses équipes de sécurité. Elle est également au centre des préoccupations de nos clients, des responsables de la sécurité des informations et des praticiens de la sécurité », déclare-t-elle.

« Lorsqu’une application effectue des opérations sur des données, l’informatique confidentielle fait référence à un ensemble de technologies conçues pour protéger la vie privée des clients et des utilisateurs. C’est une technologie préservant la vie privée qui aide à garder les données et les charges de travail protégées pendant leur utilisation. »

Nelly Porter, Google

Pour Porter et la communauté de la sécurité informatique, l’IA est un outil précieux permettant aux organisations d’obtenir des informations sur les vastes quantités de données à analyser pour identifier les menaces. Étant donné que le volume de données à traiter par les professionnels de la sécurité informatique augmente de manière exponentielle, elle affirme : « Je crois fermement que l’IA et les agents d’IA nous aideront. »

Porter voit également un rôle pour l’IA générative (GenAI) dans l’aide aux administrateurs informatiques pour comprendre les différentes configurations nécessaires lors du déploiement de charges de travail sur GCP. « Ils doivent effectuer plusieurs tâches et lire de nombreux documents pour savoir comment déployer correctement leurs applications et quelles réglementations de conformité sont nécessaires. Un agent GenAI pourrait les assister », dit-elle.

Utiliser GenAI de cette manière pourrait, selon Porter, réduire le temps de déploiement de plusieurs semaines à quelques minutes et éliminer toutes les tâches inutiles que les administrateurs informatiques doivent accomplir pour déterminer les meilleures pratiques lors du déploiement de charges de travail sur GCP. Elle est convaincue que GenAI serait utile dans ce cas.

Assurer la Sécurité de GenAI

Il existe de nombreux cas d’utilisation pour GenAI en dehors de la sécurité informatique, notamment pour aider les administrateurs à déployer des charges de travail sur GCP. Cependant, toute utilisation de GenAI comporte des implications en matière de sécurité.

« Auparavant, nous protégions les données séparément des charges de travail, qui étaient elles-mêmes distinctes des fichiers de configuration », explique Porter. « Avec GenAI, tout est interdépendant. Vous avez des applications qui dépendent d’énormes quantités de données utilisées pour entraîner le modèle. Vous avez le modèle d’IA. »

Dans GenAI, les données de configuration représentent les poids utilisés pour ajuster le modèle. « Pour chaque donnée utilisée – que ce soit pour l’inférence, le réglage fin ou l’entraînement – vous devez vous assurer que ces données sont complètement isolées et possèdent des capacités de préservation de la vie privée », précise-t-elle.

Pour Porter et Google, l’informatique confidentielle est une approche qui permet d’atteindre cet objectif.

Show Comments (0)
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *