Ce que vous devez savoir sur l’informatique confidentielle
Opinions exprimées par Chef d’entreprise les contributeurs sont les leurs.
Avec un taux de croissance annuel composé prévu de jusqu’à 95,6 % entre 2021 et 2026, confidentiel l’informatique est en passe de devenir l’une des tendances les plus en vogue la cyber-sécurité dans les prochaines années — en particulier dans les hautesrisque secteurs (et certains de nos plus importants), tels que la finance et la santé.
Voyons comment cela change la donne en matière de stockage de données confidentielles et quelles entreprises ouvrent cette voie innovante.
Lié: La cybersécurité n’est plus une option. Votre argent est en danger immédiat.
Qu’est-ce que l’informatique confidentielle ?
La numérisation s’est toujours accompagnée d’un dilemme quant à ce qu’il advient des informations personnelles. Des événements comme le scandale de Cambridge Analytica et de nombreux récits de grandes organisations dont les systèmes ont été piratés mettent en évidence les risques liés à l’utilisation d’ordinateurs et La technologie.
C’est déjà assez grave au niveau individuel – personne ne veut que ses coordonnées bancaires ou ses photos intimes soient volées. Mais pour les entreprises et les gouvernements, les conséquences de l’accès à des informations sensibles sont encore plus inquiétantes. Et il y a une raison de s’inquiéter – un rapport a révélé que le nombre de violations de données en 2021 a augmenté de 17 % par rapport à 2020. Le problème, semble-t-il, est donc là pour rester.
L’informatique confidentielle offre une solution en protégeant les données pendant leur utilisation. contrairement à la plupart chiffrement méthodes, il se concentre sur les données qui sont encore en cours de traitement (lorsqu’elles restent non chiffrées en mémoire) plutôt qu’après. Plus précisément, il isole les informations sensibles et le place dans une enclave séparée et protégée, généralement à l’aide de la technologie cloud. Ensuite, personne ne peut accéder aux données sans un code d’application autorisé – et si un code non autorisé (comme un logiciel malveillant) tente d’entrer, l’accès leur est refusé.
Lié: Guide d’initiation à la cybersécurité pour les chefs d’entreprise
Comment l’informatique confidentielle pourrait changer le monde
Comprendre la théorie de l’informatique confidentielle est un bon début, mais pour comprendre en profondeur son potentiel, vous devez examiner des cas d’utilisation. Étant donné que le terme lui-même contient « confidentiel » dans son nom, la méthode est une extension de la cybersécurité. Étant donné que presque toutes les entreprises s’appuient désormais sur la cybersécurité pour s’occuper de leurs données à un certain niveau, les applications pourraient atteindre à peu près n’importe quel secteur ou industrie ; cependant, il est plus avantageux pour les entreprises qui sont confrontées aux risques les plus élevés lors du traitement des données, telles que les sociétés financières et de santé.
Finance
Services financiers comme les banques ont toujours été la cible d’attaques de piratage, entraînant potentiellement des pertes de centaines de millions de dollars. C’est donc un endroit naturel pour mettre en place des mesures sérieuses de cybersécurité.
L’informatique confidentielle permettrait à différentes institutions financières d’échanger des données sans les rendre vulnérables – par exemple, les banques pourraient partager des données et effectuer des analyses, leur permettant d’identifier des modèles potentiellement suspects, ce qui faciliterait la détection plus précoce des cas de fraude.
Soins de santé
Notre santé est cruciale pour pratiquement tout ce que nous faisons dans la vie, et le partage de données avec les prestataires de soins de santé est inévitable. Mais le partager entre de mauvaises mains, comme des informations sur notre ADN ou des maladies, pourrait causer de graves problèmes. La cybersécurité est ici vitale, et l’informatique confidentielle pourrait apporter une solution en protégeant les données même lorsque les professionnels de la santé l’utilisent.
L’informatique confidentielle pourrait ouvrir la voie à des utilisations des données jugées trop risquées auparavant. Par exemple, collecter des données sur des patients dans un état critique et utiliser l’IA pour trouver des modèles et comprendre de quoi ils peuvent souffrir. Pendant ce temps, les organisations de soins de santé ont été tristement lentes à s’adapter à ces nouvelles technologies, en partie à cause des complications liées à la sécurisation des données.
Lié: Pratiques de cybersécurité qui protègent votre petite entreprise
Les entreprises en tête
Sans surprise, certains des plus grands noms de la technologie et de l’informatique ouvrent la voie en matière d’informatique confidentielle.
Google Cloud est l’offre informatique confidentielle de Google, et elle permet aux clients de chiffrer leurs données lorsqu’ils les utilisent grâce à des processeurs avancés. De plus, il permet aux gens de collaborer sans compromettre la sécurité, ce qui est crucial pour les entreprises qui exécutent des processus dynamiques.
Ensuite, il y a IBM, qui propose une gamme de services informatiques confidentiels, notamment IBM Cloud Hyper Protect Cloud Services (fournissant une protection de bout en bout), IBM Cloud Data Shield (pour les applications conteneurisées) et Secure Execution for Linux (pour les environnements de cloud hybride) .
Un autre nom à surveiller est Microsoft AzureMicrofot Cloud computing service pour protéger les données des entreprises et des consommateurs lorsqu’ils les utilisent. Microsoft stocke les données dans le matériel et les traite après avoir vérifié l’environnement cloud pour garantir la sécurité.
Mais il y a aussi des entreprises moins connues avec des innovations prometteuses. L’un d’eux est la principale cyberentreprise israélienne Sécurité du concentrateur, qui utilise une variété de solutions matérielles et logicielles pour stocker les données, ainsi que des outils d’intelligence artificielle pour surveiller les données et modéliser les menaces potentielles en continu. Cela pourrait aider à résoudre certains des problèmes de santé et de finances décrits précédemment.
Hub a déjà approuvé une fusion avec une société d’acquisition ad hoc d’une valeur 1,28 milliard de dollars. L’accord donnera à Hub 172 millions de dollars pour financer ses activités et de l’argent potentiel d’investisseurs institutionnels en Israël et aux États-Unis. L’accord montre que les investisseurs reconnaissent son potentiel – en ce qui concerne la sélection des premiers gagnants dans l’informatique confidentielle, cela semble être à surveiller.
Lié: Comment les entreprises de cybersécurité peuvent faire appel à un monde fatigué par le numérique
Un futur plus confidentiel ?
Alors que l’informatique confidentielle réinvente la façon dont les affaires et la sécurité sont menées dans divers secteurs, les entreprises au cœur de l’industrie, qui fournissent la technologie et les outils nécessaires à l’informatique confidentielle, sont appelées à prospérer et à croître rapidement.
Source link