Combien de fois votre doigt a-t-il survolé le bouton d’un site web avant de soumettre vos données? Ou bien, vous êtes-vous senti sceptique à l’idée de transmettre vos informations personnelles à un tiers? Si ce n’est pas toujours, au moins une fois, j’imagine. Avec l’augmentation des menaces et des violations de la cybersécurité dans le monde entier, il est crucial de sécuriser vos données ainsi que celles confiées par vos clients. C’est là qu’intervient la technologie d’amélioration de la confidentialité (TAC). Cette technologie existe depuis quelques décennies, mais ce n’est que récemment qu’elle a été testée et que son efficacité a été prouvée.
Cette tendance a été mentionnée dans la catégorie “people centricity” dans les dernières tendances technologiques de 2021 par Gartner. Le cabinet de recherche et de conseil a révélé que d’ici 2025, 60% des grandes organisations utiliseront une ou plusieurs techniques améliorant la confidentialité dans les domaines de l’analyse, de la veille stratégique ou du cloud computing. Cette tendance comprend trois technologies qui : (1) fournit un environnement de confiance dans lequel les données sensibles peuvent être traitées ou analysées, (2) effectue le traitement et l’analyse de manière décentralisée, (3) chiffre les données et les algorithmes avant le traitement ou l’analyse. L’objectif du TAC est de rendre possible le partage des données tout en maintenant la confidentialité et la sécurité.
La TAC est considérée comme un terme générique pour un ensemble de technologies robustes qui visent à permettre, améliorer et sécuriser les données sensibles pendant le traitement. Parmi ces techniques figurent le chiffrement homomorphe, les preuves à connaissance zéro, le calcul multipartite, les environnements d’exécution de confiance et la confidentialité différentielle. Aussi compliquées que ces techniques puissent paraître, elles ouvrent un tout nouveau monde de possibilités. Jetez un coup d’œil à cinq articles intéressants sur cette tendance.
Cet article ouvre la voie à la compréhension du concept de calcul améliorant la confidentialité. Vous découvrirez l’objectif des TAC et des technologies qu’elles proposent, la raison de leur reconnaissance récente et même leurs risques.
Après avoir exploré l’objectif et le large éventail de technologies fournies par les TAC, cet article vous présentera les cas d’utilisation de cette tendance. Les TAC sont appliquées dans la modélisation de l’IA, les transferts de données transfrontaliers et l’analyse des données pour aider les acteurs de la sécurité et des risques à gérer les contraintes tout en respectant la confidentialité des individus. Il est également mentionné que le TAC peut être utilisé pour atténuer les risques posés par le cloud computing et l’analyse de données.
Cet article traite de l’apprentissage fédéré, une forme de TAC (technologies améliorant la confidentialité), qui fait avancer le machine learning standard dans le sens de la décentralisation. L’apprentissage fédéré permet aux algorithmes d’apprentissage automatique d’acquérir des connaissances à partir d’un large éventail d’ensembles de données provenant de différents endroits. De plus, cela permet aux utilisateurs de minimiser les données en réduisant la quantité de données qui doivent être conservées sur un serveur centralisé ou dans un stockage en cloud.
Pour avoir une autre perspective sur cette tendance, cet article aborde la façon dont les organismes de réglementation évaluent les outils disponibles, y compris les TAC. Outre le fait que le processus d’évaluation est difficile pour les législateurs et les décideurs en raison de sa complexité, cet article note que les TAC sont coûteuses et consomment beaucoup de ressources, ce qui les rend sujettes à des erreurs d’utilisation. En mentionnant qu’ils “donnent un faux sentiment d’espoir”, les TAC déplaceraient les problèmes de confidentialité externes vers les problèmes internes, ce qui conduirait les mauvais acteurs à s’appuyer sur les menaces internes.
Avec l’aide de la confession d’un baron des données, cet article fait la lumière sur la technologie sans fournisseur alimentée parla TAC et révèle comment elle élimine le besoin de vendre ou de partager des données avec un tiers. Dans les solutions sans fournisseur, les fournisseurs tiers sont remplacés par des entreprises qui interagissent directement – un paradigme de données de première partie plutôt que de tierce partie. Ainsi, toutes les entreprises d’un réseau sans fournisseur bénéficient des données de première main des autres entreprises.
Pour plonger dans la variété des techniques utilisées dans le TAC et apprendre comment la technologie sans fournisseur est utilisée pour valider les utilisateurs en ligne, jetez un coup d’œil à cet ebook. Il explique l’intérêt d’éliminer les tierces parties et aborde les questions de confidentialité des données.
Malgré ses avantages, l’auteur soutient que l’utilisation des TAC peut consolider le pouvoir et le contrôle entre les mains de ceux qui sont en mesure de les exploiter. Les technologies améliorant la confidentialité peuvent être utiles pour réduire certains des risques associés aux utilisations légitimes des données, mais si nous ne faisons pas attention, une dépendance excessive à l’égard des technologies améliorant la confidentialité risque de faire de la confidentialité la marionnette de la surveillance et de la surenchère technologique.