Technologie
fgnopporn – stock.adobe.com
Écoutez ce podcast
Nous avons discuté avec le directeur de la gestion des produits de Google pour l’informatique confidentielle sur la protection des données en cours d’utilisation.
Comment garantir un environnement fiable pour l’hébergement d’applications et de données dans le cloud public ? C’est un domaine sur lequel Nelly Porter, directrice de la gestion des produits chez Google, se concentre particulièrement. Elle supervise l’informatique confidentielle et le chiffrement au sein de Google Cloud Platform (GCP).
L’informatique confidentielle fait partie des méthodes utilisées par GCP pour sécuriser les données. Porter explique : « L’informatique confidentielle est un terme fascinant qui découle du concept de traitement des données. Lorsque vous effectuez des opérations sur des données via une application, l’informatique confidentielle désigne l’ensemble des technologies mises en place pour protéger la vie privée des clients et des utilisateurs. C’est une technologie préservant la confidentialité qui aide à garder les données et les charges de travail protégées pendant leur utilisation, par exemple lorsque l’application effectue des opérations sur ces données. Cela implique qu’il faut les traiter, les stocker en mémoire et exécuter des opérations computationnelles en utilisant des matériels comme des CPU, des GPU ou des TPU (unités de traitement tensoriel) ou tout autre dispositif. »
Cette approche repose sur des contrôles matériels intégrés à la sécurité de l’infrastructure de Google. « Nous exploitons les capacités matérielles de nos partenaires tels qu’AMD, Intel ou Nvidia pour établir une isolation cryptographique robuste et protéger les charges de travail de nos clients », ajoute-t-elle.
L’objectif est de garantir que les clients exécutent réellement leurs applications dans des environnements matériels confidentiels.
Pour assurer cette sécurité, elle souligne que Google doit s’assurer qu’AMD, Intel, Nvidia et d’autres fournisseurs de matériel respectent les normes nécessaires pour maintenir la sécurité de leurs produits. De même, Google Cloud doit jouer son rôle dans la sécurisation de son infrastructure cloud. « Toutes ces entreprises se sont unies pour offrir une informatique confidentielle incroyablement utilisable, évolutive et performante pour nos clients », conclut-elle.