Les technologies qui promettent de protĂ©ger tes donnĂ©es⊠mĂȘme quand elles sont utilisĂ©es
Depuis quelques annĂ©es, deux buzzwords se promĂšnent dans les confĂ©rences cyber : chiffrement homomorphique et Confidential Computing. Sur le papier, câest de la magie : le cloud pourrait traiter des donnĂ©es quâil ne voit jamais en clair, et des administrateurs pourraient faire tourner des workloads sensibles sans jamais pouvoir les espionner.
Dans les slides marketing, tu entends :
âVos donnĂ©es sont protĂ©gĂ©es en permanence, mĂȘme pendant leur traitement.â
Dans la rĂ©alitĂ©, câest un peu plus nuancĂ©. Ces technologies sont prometteuses, parfois dĂ©jĂ utiles, mais elles sont encore loin de rĂ©gler tous les problĂšmes. Cet article est lĂ pour clarifier ce qui marche, ce qui coince, et ce quâon peut raisonnablement faire en 2025.
đ 1) Petit rappel : de quoi parle-t-on exactement ?
đ§ź Chiffrement homomorphique (FHE â Fully Homomorphic Encryption)
Une technologie qui permet de faire des calculs sur des données chiffrées sans jamais les déchiffrer.
Le rĂ©sultat final est aussi chiffrĂ© : il faut la clĂ© dâorigine pour le lire.
âĄïž Le cloud calcule, mais ne voit rien.
Exemple simple
Tu veux calculer une moyenne sur des données santé sensibles stockées chez un cloud provider :
- Les hÎpitaux envoient des données chiffrées
- Le cloud calcule la moyenne sur ces données sans jamais les lire
- Il renvoie un rĂ©sultat chiffrĂ© que seul lâhĂŽpital peut dĂ©chiffrer
đĄïž Confidential Computing (Enclaves, TEEâŠ)
Ici, les données sont déchiffrées, mais dans une zone matériellement isolée du reste de la machine :
âĄïž Une âboĂźte noireâ dans le processeur, appelĂ©e enclave.
MĂȘme lâadministrateur cloud ne peut (thĂ©oriquement) pas inspecter ce qui sây passe, car la mĂ©moire de lâenclave est chiffrĂ©e et protĂ©gĂ©e.
Exemple simplifié
Une application bancaire sâexĂ©cute en enclave :
- Lâhyperviseur ne voit pas ses clĂ©s
- Le cloud provider ne voit pas ses données temporaires
- Si un attaquant prend le contrĂŽle de lâOS⊠il reste dehors
đ§© 2) Pourquoi câest intĂ©ressant (et mĂȘme rĂ©volutionnaire) ?
đ ConfidentialitĂ© maximale
Les donnĂ©es ne sont jamais exposĂ©es Ă un opĂ©rateur non fiable (cloud, prestataire, tiersâŠ).
đ©ïž Externalisation rendue possible
On peut envoyer des données trÚs sensibles dans le cloud sans voir le cloud comme une menace absolue.
đ„ Collaboration inter-organisations
Deux entreprises peuvent analyser leurs données combinées sans jamais les partager en clair.
đ ConformitĂ© et cadre lĂ©gal
RGPD, secret mĂ©dical, donnĂ©es financiĂšres⊠Les contraintes de stockage et traitement deviennent plus faciles Ă gĂ©rer si personne ne voit rien, mĂȘme pendant le calcul.
đŁ 3) LĂ oĂč ça se complique (vraiment)
Promettre la confidentialitĂ© en production, câest une autre histoire.
đ§ Limitations de la cryptographie homomorphique
| ProblÚme | Conséquence |
|---|---|
| Calculs 10à à 10 000à plus lents | Pas de temps réel, pas de calcul complexe |
| đŸ Chiffres Ă©normes | Besoins mĂ©moire monstrueux |
| đĄ DonnĂ©es envoyĂ©es trĂšs volumineuses | Charge rĂ©seau multipliĂ©e |
| đ§ Code Ă réécrire totalement | Algorithmes Ă adapter (moins de comparaisons, moins de logique conditionnelle) |
| đ Gestion de clĂ©s extrĂȘmement sensible | Risque dâimplĂ©mentation fragile |
đŹ Traduction SecuSlice :
âĂa marche sur une petite partie bien maĂźtrisĂ©e du problĂšme, pas sur toute ton app mĂ©tier.â
Exemples rĂ©alistes aujourdâhui :
â Statistiques mĂ©dicales, scorings financiers simples, machine learning lĂ©ger
â Jeux vidĂ©o, traitement dâimage complexe, SI complet
đš Limitations du Confidential Computing
| Risque | Pourquoi |
|---|---|
| Attaques side-channel | AccÚs indirect par timing, cache, fuite de mémoire |
| Surface dâattaque Ă©norme | Firmware, microcode, drivers⊠difficile Ă auditer |
| Enclaves limitées en mémoire | Pas adapté aux gros traitements |
| Debug + Dev = enfer | Une enclave, ça ne se âsniffeâ pas facilement |
| Supply chain = point critique | Si le CPU est compromis, tout est compromis |
đŹ Traduction SecuSlice :
âOn protĂšge du cloud curieux, pas dâun Ătat qui cible la machine par lâinfra.â
Ă retenir :
Confidential Computing complĂšte la sĂ©curitĂ© dâun cloud â il ne le transforme pas soudainement en environnement complĂštement sĂ©curisĂ©.
đ 4) Cas dâusage crĂ©dibles en 2025
| Technologie | Contexte | Pourquoi ça fonctionne |
|---|---|---|
| FHE | Ătudes mĂ©dicales multi-hĂŽpitaux | Peu dâopĂ©rations, modĂšle fixe (statistiques) |
| FHE | Scoring bancaire simple dans le cloud | Gains réglementaires > surcoût CPU |
| Confidential Computing | Cloud multi-tenant avec secrets sensibles | Isolation matérielle indispensable |
| Confidential Computing | Protection de modĂšles IA propriĂ©taires | Ăvite le vol de propriĂ©tĂ© intellectuelle |
đ€Ą 5) LĂ oĂč ça vire au marketing mensonger
đ Si tu entends ça, fuis :
âAvec Confidential Computing, vous pouvez mettre vos secrets dans nâimporte quel cloud non maĂźtrisĂ©, sans risque !â
âLe FHE est performant pour toute application et sâintĂšgre sans changement.â
đŹ Traduction SecuSlice :
âOn a mis de la magie dans le cloud, arrĂȘtez de rĂ©flĂ©chir.â
En vérité :
- Les performances sont souvent incompatibles avec les SI industriels
- On ne se dĂ©barrasse jamais de la maĂźtrise de lâinfrastructure
- Disposer dâenclaves nâexonĂšre pas de faire du durcissement, du patching, du monitoring
đ§ 6) Comment en parler Ă ta DSI / TES RSSI
Un message simple qui tient en trois phrases :
Ce sont des technologies puissantes et prometteuses,
mais encore immatures pour le cas général.
Elles doivent ĂȘtre utilisĂ©es dans un cadre strict, et en complĂ©ment dâune sĂ©curitĂ© classique.
Le bon positionnement :
- đĄïž On surveille les Ă©volutions
- đ§Ș On expĂ©rimente sur des cas ciblĂ©s
- đ§± On ne sâappuie pas dessus pour la sĂ©curitĂ© structurelle du SI
đź Conclusion : un futur brillant, mais pas aujourdâhui pour tout le monde
Le chiffrement homomorphique et le Confidential Computing répondent à un vrai problÚme : protéger les données pendant leur utilisation.
Techniquement, ce qui était impossible devient enfin possible⊠dans certains scénarios.
Mais tant que ces technologies :
- coûtent trop cher en ressources,
- demandent trop dâingĂ©nierie spĂ©cialisĂ©e,
- ne couvrent pas tous les modĂšles de menace,
⊠elles resteront des briques complĂ©mentaires pour des cas dâusage prĂ©cis, pas la solution magique que certains promettent.
SecuSlice mise une piĂšce sur ces technos pour les 5â10 ans Ă venir.
đ Pas en âremplacementâ, mais en renfort intelligent dâune architecture cyber dĂ©jĂ saine.
đ Pour aller plus loin
Le Technical Position Paper on Confidential Computing publiĂ© en octobre 2025 par lâANSSI. ANSSI
Ce document rappelle les promesses du âConfidential Computingâ (protection des donnĂ©es en cours dâutilisation via des environnements matĂ©riels sĂ©curisĂ©s â TEEs, attestation, etc.), mais souligne aussi ses limitations :
- ce nâest pas suffisant pour garantir la confidentialitĂ©/intĂ©gritĂ© face Ă un administrateur âhostileâ ou un attaquant maĂźtrisant lâinfrastructure (supply-chain, firmware, etc.).
- le modĂšle de menace doit rester raisonnable : lâANSSI recommande prudemment dâutiliser ces technologies en complĂ©ment dâune architecture sĂ©curisĂ©e, pas comme âbouclier absoluâ.
- lâĂ©cosystĂšme manque encore de maturitĂ© : stack logicielle, attestation complĂšte, gestion des clĂ©s, etc., ce qui rend lâusage âcomplexe Ă bien faireâ.
Plusieurs articles rĂ©cents dans la presse techno reprennent ces points, par exemple un article de 2025 de ZDNet titrĂ© âConfidential computing : lâANSSI met en garde contre les trop belles promessesâ. ZDNET
