🔐 Chiffrement homomorphique et Confidential Computing

Les technologies qui promettent de protĂ©ger tes donnĂ©es
 mĂȘme quand elles sont utilisĂ©es

Depuis quelques annĂ©es, deux buzzwords se promĂšnent dans les confĂ©rences cyber : chiffrement homomorphique et Confidential Computing. Sur le papier, c’est de la magie : le cloud pourrait traiter des donnĂ©es qu’il ne voit jamais en clair, et des administrateurs pourraient faire tourner des workloads sensibles sans jamais pouvoir les espionner.

Dans les slides marketing, tu entends :

“Vos donnĂ©es sont protĂ©gĂ©es en permanence, mĂȘme pendant leur traitement.”

Dans la rĂ©alitĂ©, c’est un peu plus nuancĂ©. Ces technologies sont prometteuses, parfois dĂ©jĂ  utiles, mais elles sont encore loin de rĂ©gler tous les problĂšmes. Cet article est lĂ  pour clarifier ce qui marche, ce qui coince, et ce qu’on peut raisonnablement faire en 2025.


🔍 1) Petit rappel : de quoi parle-t-on exactement ?

🧼 Chiffrement homomorphique (FHE – Fully Homomorphic Encryption)

Une technologie qui permet de faire des calculs sur des données chiffrées sans jamais les déchiffrer.
Le rĂ©sultat final est aussi chiffrĂ© : il faut la clĂ© d’origine pour le lire.

âžĄïž Le cloud calcule, mais ne voit rien.

Exemple simple
Tu veux calculer une moyenne sur des données santé sensibles stockées chez un cloud provider :

  • Les hĂŽpitaux envoient des donnĂ©es chiffrĂ©es
  • Le cloud calcule la moyenne sur ces donnĂ©es sans jamais les lire
  • Il renvoie un rĂ©sultat chiffrĂ© que seul l’hĂŽpital peut dĂ©chiffrer

đŸ›Ąïž Confidential Computing (Enclaves, TEE
)

Ici, les données sont déchiffrées, mais dans une zone matériellement isolée du reste de la machine :
âžĄïž Une “boĂźte noire” dans le processeur, appelĂ©e enclave.

MĂȘme l’administrateur cloud ne peut (thĂ©oriquement) pas inspecter ce qui s’y passe, car la mĂ©moire de l’enclave est chiffrĂ©e et protĂ©gĂ©e.

Exemple simplifié
Une application bancaire s’exĂ©cute en enclave :

  • L’hyperviseur ne voit pas ses clĂ©s
  • Le cloud provider ne voit pas ses donnĂ©es temporaires
  • Si un attaquant prend le contrĂŽle de l’OS
 il reste dehors

đŸ§© 2) Pourquoi c’est intĂ©ressant (et mĂȘme rĂ©volutionnaire) ?

🔒 ConfidentialitĂ© maximale

Les données ne sont jamais exposées à un opérateur non fiable (cloud, prestataire, tiers
).

đŸŒ©ïž Externalisation rendue possible

On peut envoyer des données trÚs sensibles dans le cloud sans voir le cloud comme une menace absolue.

đŸ‘„ Collaboration inter-organisations

Deux entreprises peuvent analyser leurs données combinées sans jamais les partager en clair.

📜 ConformitĂ© et cadre lĂ©gal

RGPD, secret mĂ©dical, donnĂ©es financiĂšres
 Les contraintes de stockage et traitement deviennent plus faciles Ă  gĂ©rer si personne ne voit rien, mĂȘme pendant le calcul.


💣 3) LĂ  oĂč ça se complique (vraiment)

Promettre la confidentialitĂ© en production, c’est une autre histoire.


🚧 Limitations de la cryptographie homomorphique

ProblÚmeConséquence
Calculs 10× Ă  10 000× plus lentsPas de temps rĂ©el, pas de calcul complexe
đŸ’Ÿ Chiffres Ă©normesBesoins mĂ©moire monstrueux
📡 DonnĂ©es envoyĂ©es trĂšs volumineusesCharge rĂ©seau multipliĂ©e
🔧 Code Ă  réécrire totalementAlgorithmes Ă  adapter (moins de comparaisons, moins de logique conditionnelle)
🔑 Gestion de clĂ©s extrĂȘmement sensibleRisque d’implĂ©mentation fragile

💬 Traduction SecuSlice :

“Ça marche sur une petite partie bien maĂźtrisĂ©e du problĂšme, pas sur toute ton app mĂ©tier.”

Exemples rĂ©alistes aujourd’hui :
✔ Statistiques mĂ©dicales, scorings financiers simples, machine learning lĂ©ger
✘ Jeux vidĂ©o, traitement d’image complexe, SI complet


🚹 Limitations du Confidential Computing

RisquePourquoi
Attaques side-channelAccÚs indirect par timing, cache, fuite de mémoire
Surface d’attaque Ă©normeFirmware, microcode, drivers
 difficile Ă  auditer
Enclaves limitées en mémoirePas adapté aux gros traitements
Debug + Dev = enferUne enclave, ça ne se “sniffe” pas facilement
Supply chain = point critiqueSi le CPU est compromis, tout est compromis

💬 Traduction SecuSlice :

“On protùge du cloud curieux, pas d’un État qui cible la machine par l’infra.”

À retenir :
Confidential Computing complĂšte la sĂ©curitĂ© d’un cloud — il ne le transforme pas soudainement en environnement complĂštement sĂ©curisĂ©.


🏁 4) Cas d’usage crĂ©dibles en 2025

TechnologieContextePourquoi ça fonctionne
FHEÉtudes mĂ©dicales multi-hĂŽpitauxPeu d’opĂ©rations, modĂšle fixe (statistiques)
FHEScoring bancaire simple dans le cloudGains réglementaires > surcoût CPU
Confidential ComputingCloud multi-tenant avec secrets sensiblesIsolation matérielle indispensable
Confidential ComputingProtection de modĂšles IA propriĂ©tairesÉvite le vol de propriĂ©tĂ© intellectuelle

đŸ€Ą 5) LĂ  oĂč ça vire au marketing mensonger

📌 Si tu entends ça, fuis :

“Avec Confidential Computing, vous pouvez mettre vos secrets dans n’importe quel cloud non maĂźtrisĂ©, sans risque !”

“Le FHE est performant pour toute application et s’intùgre sans changement.”

💬 Traduction SecuSlice :

“On a mis de la magie dans le cloud, arrĂȘtez de rĂ©flĂ©chir.”

En vérité :

  • Les performances sont souvent incompatibles avec les SI industriels
  • On ne se dĂ©barrasse jamais de la maĂźtrise de l’infrastructure
  • Disposer d’enclaves n’exonĂšre pas de faire du durcissement, du patching, du monitoring

🧭 6) Comment en parler à ta DSI / TES RSSI

Un message simple qui tient en trois phrases :

Ce sont des technologies puissantes et prometteuses,
mais encore immatures pour le cas général.
Elles doivent ĂȘtre utilisĂ©es dans un cadre strict, et en complĂ©ment d’une sĂ©curitĂ© classique.

Le bon positionnement :

  • đŸŒĄïž On surveille les Ă©volutions
  • đŸ§Ș On expĂ©rimente sur des cas ciblĂ©s
  • đŸ§± On ne s’appuie pas dessus pour la sĂ©curitĂ© structurelle du SI

🔼 Conclusion : un futur brillant, mais pas aujourd’hui pour tout le monde

Le chiffrement homomorphique et le Confidential Computing répondent à un vrai problÚme : protéger les données pendant leur utilisation.
Techniquement, ce qui était impossible devient enfin possible
 dans certains scénarios.

Mais tant que ces technologies :

  • coĂ»tent trop cher en ressources,
  • demandent trop d’ingĂ©nierie spĂ©cialisĂ©e,
  • ne couvrent pas tous les modĂšles de menace,


 elles resteront des briques complĂ©mentaires pour des cas d’usage prĂ©cis, pas la solution magique que certains promettent.

SecuSlice mise une piùce sur ces technos pour les 5–10 ans à venir.
👉 Pas en “remplacement”, mais en renfort intelligent d’une architecture cyber dĂ©jĂ  saine.


👉 Pour aller plus loin

Le Technical Position Paper on Confidential Computing publiĂ© en octobre 2025 par l’ANSSI. ANSSI

Ce document rappelle les promesses du “Confidential Computing” (protection des donnĂ©es en cours d’utilisation via des environnements matĂ©riels sĂ©curisĂ©s — TEEs, attestation, etc.), mais souligne aussi ses limitations :

  • ce n’est pas suffisant pour garantir la confidentialitĂ©/intĂ©gritĂ© face Ă  un administrateur “hostile” ou un attaquant maĂźtrisant l’infrastructure (supply-chain, firmware, etc.).
  • le modĂšle de menace doit rester raisonnable : l’ANSSI recommande prudemment d’utiliser ces technologies en complĂ©ment d’une architecture sĂ©curisĂ©e, pas comme “bouclier absolu”.
  • l’écosystĂšme manque encore de maturitĂ© : stack logicielle, attestation complĂšte, gestion des clĂ©s, etc., ce qui rend l’usage “complexe Ă  bien faire”.

Plusieurs articles rĂ©cents dans la presse techno reprennent ces points, par exemple un article de 2025 de ZDNet titrĂ© “Confidential computing : l’ANSSI met en garde contre les trop belles promesses”. ZDNET

🔐 Chiffrement homomorphique et Confidential Computing
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut