Confidential computing : protéger les données en cours de traitement

Quand le chiffrement ne suffit plus : le défi des données en cours de traitement

On parle souvent de chiffrement pour protéger les données. Chiffrer un fichier sur un disque dur, chiffrer une communication sur le réseau : ces pratiques sont aujourd’hui bien établies et largement déployées. Mais il existe un angle mort que l’on évoque beaucoup moins, et qui représente pourtant une vulnérabilité réelle : le moment où les données sont en cours de traitement. Lorsqu’un programme manipule des informations, celles-ci se retrouvent temporairement en clair dans la mémoire vive de l’ordinateur. C’est précisément là qu’intervient le confidential computing, une approche qui commence à faire parler d’elle en France comme à l’international, notamment dans les milieux de la cybersécurité et du cloud.

Le principe : une enclave sécurisée au cœur du processeur

Le confidential computing repose sur une idée assez élégante : isoler une portion de la mémoire et du calcul dans ce que l’on appelle une environnement d’exécution de confiance, ou TEE (Trusted Execution Environment). Concrètement, il s’agit d’une zone protégée directement au niveau matériel, dans le processeur lui-même, à l’intérieur de laquelle les données restent chiffrées même pendant leur traitement. Même l’administrateur système, même l’opérateur cloud, même le système d’exploitation hôte ne peuvent pas accéder à ce qui se passe à l’intérieur de cette enclave. Les grands fabricants de puces ont chacun leur implémentation : Intel propose SGX (Software Guard Extensions), AMD développe SEV (Secure Encrypted Virtualization), et ARM dispose de TrustZone. Ces technologies existent depuis plusieurs années, mais leur adoption à grande échelle est encore récente, portée notamment par l’essor du cloud et des enjeux de souveraineté numérique.

Pourquoi c’est particulièrement pertinent pour l’IA et le cloud en France

La France, avec sa politique de souveraineté numérique affirmée notamment via la stratégie nationale pour le cloud et les travaux de l’ANSSI, est particulièrement attentive à ces sujets. Dans le contexte de l’intelligence artificielle, le problème devient encore plus concret : entraîner un modèle d’IA ou lui soumettre des données sensibles — données médicales, données financières, secrets industriels — implique souvent de confier ces informations à une infrastructure tierce, qu’elle soit hébergée chez un prestataire français ou étranger. Le confidential computing apporte ici une réponse technique à une question de gouvernance : comment utiliser des ressources de calcul externalisées sans pour autant exposer ses données les plus critiques ? Des acteurs comme OVHcloud ont d’ailleurs commencé à intégrer ces capacités dans leur offre, et plusieurs projets de recherche français, notamment dans le cadre du plan France 2030, explorent ces technologies pour des cas d’usage en santé et en défense.

Le confidential computing et l’IA : un mariage prometteur

L’un des cas d’usage les plus prometteurs concerne ce que l’on appelle l’apprentissage fédéré confidentiel. Dans un apprentissage fédéré classique, plusieurs acteurs contribuent à l’entraînement d’un modèle d’IA sans partager directement leurs données brutes — seuls les gradients ou les mises à jour du modèle transitent. Mais même ces informations partielles peuvent parfois révéler des données sensibles par des attaques d’inférence. En combinant l’apprentissage fédéré avec des environnements d’exécution de confiance, on obtient une garantie supplémentaire : non seulement les données brutes ne quittent pas les organisations participantes, mais les calculs eux-mêmes sont réalisés dans des enclaves que personne ne peut espionner. Des startups françaises dans le domaine de la privacy-enhancing technology (PET), comme Cosmian basée à Paris, travaillent précisément sur ces combinaisons pour proposer des solutions adaptées aux entreprises européennes soucieuses de conformité RGPD.

Les limites et défis techniques à ne pas négliger

Bien sûr, le confidential computing n’est pas une solution miracle et présente ses propres défis. Sur le plan des performances, l’exécution dans une enclave sécurisée entraîne un surcoût computationnel non négligeable : les données doivent être chiffrées et déchiffrées à la volée, et la taille des enclaves reste limitée selon les architectures matérielles. Par ailleurs, la chaîne de confiance repose in fine sur le fabricant du processeur — il faut donc accepter de faire confiance à Intel, AMD ou ARM, ce qui pose des questions de dépendance technologique que la France tente justement de réduire à travers ses politiques industrielles. Des vulnérabilités ont également été découvertes par le passé dans ces technologies, comme les failles Spectre et Meltdown qui ont mis en lumière la complexité de sécuriser des architectures matérielles modernes. Enfin, la complexité de développement reste un frein : programmer pour une enclave TEE demande des compétences spécifiques et une refonte partielle des applications existantes.

Une technologie appelée à devenir incontournable

Malgré ces obstacles, le confidential computing s’impose progressivement comme une brique fondamentale de la sécurité des infrastructures numériques modernes. Le Confidential Computing Consortium, une initiative de la Linux Foundation à laquelle participent des acteurs majeurs comme Google, Microsoft, Intel ou encore Red Hat, œuvre à la standardisation et à l’interopérabilité des différentes implémentations. En France, la prise de conscience progresse, soutenue par des organismes comme l’ANSSI qui recommande de plus en plus ces approches dans ses guides de bonnes pratiques pour les environnements cloud sensibles. À mesure que les modèles d’IA traitent des volumes de données toujours plus importants et de plus en plus critiques, la question de leur sécurité en cours d’exécution va inévitablement devenir centrale. Le confidential computing n’est peut-être pas encore entré dans le vocabulaire courant, mais il pourrait bien devenir, dans les années à venir, aussi fondamental que le HTTPS l’est devenu pour le web.