Google Protected Computing : Garantir la confidentialité et la sécurité des données quel que soit leur emplacement – Help Net Security

Dans cette interview de Help Net Security, Royal Hansen, vice-président de l’ingénierie pour la confidentialité, la sûreté et la sécurité chez Google, parle de l’informatique protégée, de l’impact des réglementations sur la protection des données et de la confidentialité en général.

Informatique protégée

Les réglementations en matière de protection des données se développent rapidement à l’échelle mondiale. Quel impact cela a-t-il sur les organisations qui traitent de grandes quantités de données personnelles ?

Des entreprises du monde entier et de tous les secteurs utilisent les données et la technologie pour stimuler l’innovation, c’est pourquoi nous voyons tant de nouveaux services et produits passionnants créés chaque jour. Pour poursuivre cette innovation, nous avons besoin de règles de confidentialité et de sécurité cohérentes dans l’ensemble de l’économie numérique et, dans la mesure du possible, de nature mondiale pour garantir que les entreprises puissent fonctionner pour les gens partout.

Nous pensons que les organisations de toutes tailles méritent clarté et cohérence en matière de réglementation sur la protection des données afin qu’elles passent moins de temps à essayer de naviguer dans des règles incohérentes et plus de temps à prévenir les dommages et à innover de manière responsable. Cela est particulièrement vrai pour les petites et moyennes entreprises, qui n’ont pas toujours les ressources nécessaires pour surmonter les défis posés par des réglementations fragmentées en matière de confidentialité.

Plus important encore, toute réglementation en matière de confidentialité doit donner la priorité à l’utilisateur, ce qui est primordial pour nous lors du développement de nos propres produits et services. Nous devons nous assurer que les gens peuvent profiter des expériences utiles qu’offre Internet tout en ayant la tranquillité d’esprit que leurs données sont protégées, y compris des contrôles faciles à utiliser pour gérer leurs propres choix de données sachant que la confidentialité est personnelle.

Que faut-il prendre en compte dans le contexte plus large des réglementations sur la confidentialité, de la sécurité numérique et de l’IA, compte tenu de la préoccupation croissante pour la confidentialité ?

La confidentialité sous-tend chaque élément de notre économie numérique en pleine croissance et nous pensons que la réglementation doit se concentrer sur l’utilisateur. Les entreprises devraient être tenues d’adhérer à une approche responsable des données. Par exemple, nous pourrions commencer par donner aux consommateurs des garanties de base en matière de transparence et de contrôle. Et nous pourrions nous appuyer sur cela, en créant des lignes directrices sur les examens de la confidentialité et la minimisation des données pour chaque organisation qui peuvent être faciles à mettre en œuvre, en promouvant des processus partagés pour protéger les données des personnes. Des normes autour de bons processus de développement pourraient améliorer les pratiques de confidentialité pour tout le monde.

Chez Google, nous savons également que la protection de la vie privée des utilisateurs nécessite une sécurité avancée. C’est pourquoi nous avons des protections automatiques intégrées qui détectent et bloquent les menaces avant qu’elles n’atteignent les utilisateurs dans des produits tels que Gmail et Search. Les lignes de base et les normes dans ces domaines contribueront grandement à créer un écosystème numérique plus sûr.

Comment l’informatique protégée garantit-elle la confidentialité et la sécurité des données ?

Au cours de la dernière décennie, nous avons investi dans l’IA et l’apprentissage automatique, ce qui nous a permis d’ouvrir la voie au développement de technologies améliorant la confidentialité (PET), telles que l’apprentissage fédéré, la confidentialité différentielle et le cryptage entièrement homomorphe. Ces outils minimisent et protègent les données personnelles en permettant l’analyse de grands ensembles de données de manière à ce que les informations d’aucune personne ne soient jamais divulguées. Ils servent également de base à l’informatique protégée, que nous avions initialement annoncée à I/O l’année dernière.

En utilisant une combinaison de PET avec d’autres solutions, nous sommes en mesure de nous concentrer sur trois domaines avec l’informatique protégée :

  • Minimiser votre empreinte de données: en tirant parti de techniques telles que le traitement de bord et l’éphémérité, nous réduisons la quantité de vos données personnellement identifiables.
  • Anonymisation des données: en brouillant et en randomisant les signaux identifiables, en ajoutant du bruit statistique, nous utilisons une gamme de techniques d’anonymisation pour retirer votre identité de vos données.
  • Restreindre l’accès: grâce à des technologies telles que le chiffrement de bout en bout et les enclaves sécurisées, nous rendons techniquement impossible l’accès de quiconque, y compris Google, à vos données sensibles.

Au-delà de l’informatique protégée, nous avons lancé il y a plusieurs années un effort pour rendre nos PET librement disponibles via l’open source, permettant à tout développeur ou chercheur de déployer les mêmes outils que nous utilisons dans leur propre travail et produits, y compris la confidentialité différentielle, le cryptage entièrement homomorphe et plus encore. Nos contributions open source démocratisent l’accès aux PET et ce travail est une priorité pour nous car nous savons que ces technologies ont le pouvoir de contribuer à rendre Internet plus sûr pour chaque utilisateur.

Quelles sont les préoccupations actuelles en matière de confidentialité exprimées par les utilisateurs et quels commentaires recevez-vous de leur part concernant l’informatique protégée ?

Alors que la technologie continue de devenir de plus en plus complexe et que de plus en plus de personnes utilisent des produits et services numériques dans leur vie quotidienne, les attentes en matière de confidentialité et de sécurité augmentent comme elles le devraient.

L’informatique ne se fait plus seulement sur un téléphone ou un ordinateur portable, mais dans nos maisons, dans nos voitures, à notre poignet et dans le cloud. Cela fait partie de ce qui rend la technologie si intuitive et utile. Cela nécessite une innovation technologique pour travailler sur des expériences aussi complexes et différentes, et cela exige également une évolution des technologies de confidentialité pour assurer la sécurité et la confidentialité des données de chacun.

L’informatique protégée représente la version Google de cette évolution, et elle alimente déjà de nombreuses fonctionnalités intéressantes utilisées quotidiennement par des milliards de personnes. Par exemple, Androids Private Compute Core, un environnement sécurisé isolé du reste du système d’exploitation et des applications, active des fonctionnalités d’intelligence artificielle telles que Smart Reply, Live Translate, la détection de spam dans les messages et la détection de la toux et du ronflement. Il le fait lors du traitement des informations sur l’appareil, isolé afin qu’aucune autre application sur votre appareil, ou Google, ne puisse voir ces informations. Private Compute Core est également open source, de sorte que ses protections de confidentialité sont inspectables et vérifiables.

Quels sont vos plans pour l’avenir concernant l’informatique protégée ?

Alors que l’informatique continue d’évoluer, notre approche avec l’informatique protégée évoluera également. Il y a à peine dix ans, les TEP étaient en grande partie des idées d’exercices académiques qui n’avaient pas encore été testées. Mais grâce à nos investissements continus dans l’informatique protégée et au travail de nos équipes d’ingénieurs, nous sommes désormais en mesure d’appliquer ces nouvelles techniques de traitement des données à plus de produits que jamais auparavant, contribuant ainsi à protéger des milliards d’utilisateurs dans le monde.

Nous étions ravis de voir comment nous pouvons offrir encore plus d’expériences privées sur tous nos produits et nous aurons plus de nouvelles à partager tout au long de l’année.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite