Il est temps de dissiper les mythes entourant les technologies de protection de la vie privée
Jusqu’à assez récemment, le sujet des technologies de protection de la vie privée (PET) était rarement abordé dans les médias. Cependant, à mesure qu’un nombre croissant d’entreprises commencent à réaliser les avantages de cette famille de technologies transformatrices, la fréquence des conversations a augmenté. La société en général en a également pris note, cherchant à mieux comprendre comment ces technologies peuvent être exploitées pour améliorer et préserver la confidentialité des données pendant qu’elles sont utilisées ou traitées.
Cet accent mis sur les PET a été mis en évidence lorsque les gouvernements américain et britannique ont récemment annoncé une série de concours axés sur l’avancement de la maturité des PET pour lutter contre la criminalité financière et d’autres défis urgents centrés sur les données. Le Dr Alondra Nelson, directrice du Bureau de la politique scientifique et technologique de la Maison Blanche, a déclaré que les efforts viseraient à démontrer comment les outils de la famille des PET peuvent être utilisés pour réaliser leur potentiel de création de valeur et résoudre les problèmes de données dans de nombreux secteurs.
Comment les PET profitent-ils déjà aux organisations ? Pour les entreprises de services financiers, la possibilité d’accéder à davantage de données de manière sécurisée, préservant la confidentialité et efficace signifie qu’elles sont en mesure de prendre de meilleures décisions fondées sur le renseignement dans un délai pertinent pour l’entreprise. Ces points de données supplémentaires et les informations qui en résultent sont particulièrement importants dans la lutte contre le blanchiment d’argent et la fraude à l’échelle mondiale. Avec les PET, les institutions financières peuvent donner la priorité à la confidentialité des clients tout en garantissant que les données sont accessibles quand et où elles doivent être, même si cet emplacement se trouve dans plusieurs juridictions.
Les TEP créent également un changement de paradigme pour la préparation à la santé publique, permettant un partage de données sécurisé et privé optimal entre les gouvernements et les agences de santé. Dans le domaine de la recherche clinique, les professionnels de la santé et les responsables de la santé publique peuvent utiliser les TEP pour rechercher ou analyser en toute sécurité des données de recherche décentralisées au-delà des frontières organisationnelles, de confidentialité et réglementaires tout en protégeant la vie privée des patients et les indicateurs médicaux sensibles. Les organisations et entités de soins de santé peuvent également utiliser les TEP pour protéger et améliorer la valeur opérationnelle de leur chaîne d’approvisionnement médicale en permettant des requêtes fédérées sécurisées d’inventaire et en augmentant la visibilité des fournisseurs, permettant aux fournisseurs de répondre plus efficacement et en toute sécurité à la demande fluctuante, ce qui peut empêcher l’épuisement de produits essentiels.
Les PET se sont en outre avérés extrêmement bénéfiques en dehors des environnements d’entreprise traditionnels, aidant à lutter contre le changement climatique et la traite des êtres humains. En effet, chez Enveil, nous nous sommes associés à la principale organisation de renseignement de lutte contre la traite des êtres humains, DeliverFund, pour renforcer les efforts de lutte contre la traite des êtres humains. Avec la plus grande base de données sur la traite des êtres humains organisée par des analystes aux États-Unis, DeliverFund a considérablement réduit le temps nécessaire pour identifier les victimes et ceux qui les exploitent, allant au-delà de la détection pour travailler du côté de la prévention et de l’atténuation des risques. La collaboration étend encore l’impact de DeliverFund en accélérant la portée et l’efficacité.
D& étranges disparitions : la malédiction du mystérieux triangle des bermudes documentaire
Compte tenu de l’accent mis récemment sur les capacités permises par les PET, il sera utile de comprendre les composants de base de la catégorie. Fondamentalement, les PET protègent les données en cours d’utilisation en garantissant la confidentialité et la sécurité de l’interaction des utilisateurs avec les données (par exemple, lorsqu’ils effectuent une recherche ou une analyse). Selon cette définition, les principaux piliers des PET incluent le chiffrement homomorphe (HE), le calcul multipartite sécurisé (SMPC) et les environnements d’exécution fiables (parfois appelés calcul confidentiel).
Mythe #1 : Les PET ne sont pas prêts pour les heures de grande écoute.
la moitié de toutes les grandes entreprises utiliseront ces capacités pour traiter des données dans des environnements non fiables et pour des cas d’utilisation d’analyse de données multipartites. Les PET sont déjà utilisés à grande échelle dans de nombreux secteurs, aidant les entreprises à surmonter les frontières réglementaires, organisationnelles, de sécurité et nationales pour permettre une utilisation et une collaboration sécurisées et efficaces des données.
Mythe #2 : Les PET protègent les données en cours d’utilisation, au repos et en transit.
Il existe déjà un certain nombre de solutions établies pour protéger les données au repos sur le système de fichiers, ainsi que les données en transit lorsqu’elles se déplacent sur le réseau. La principale différence avec les PET est la capacité de protéger les données pendant leur utilisation ou leur traitement, par exemple lorsque des recherches, des analyses et des modèles d’apprentissage automatique sont exécutés sur des données pour en extraire de la valeur.
Mythe #3 : Les technologies individuelles dans la catégorie des PET sont compétitives.
Alors que la catégorie des PET continue de se développer, comme dans tous les domaines émergents, on a tendance à vouloir comparer les technologies individuelles les unes aux autres. Le fait est que chacune de ces technologies offre des attributs uniques ; les organisations doivent explorer toutes les options disponibles et se renseigner pour déterminer la meilleure solution. Ceux qui travaillent dans le domaine des PET doivent reconnaître et accepter le rôle que nous jouons dans l’éducation du marché et dans la différenciation des technologies tout en expliquant leur nature souvent complémentaire.
Mythe #4 : Recherche sur les PETs = commercialisation des PETs
Alors que beaucoup peuvent supposer que les TEP sont une technologie relativement récente, les chercheurs travaillent depuis longtemps dans les coulisses pour développer l’infrastructure mathématique qui sert de fondement à la valeur dont nous jouissons aujourd’hui. Il est important de se rappeler qu’il existe une différence entre la recherche sur les TEP et les nombreuses offres commerciales. Prenons l’exemple des bibliothèques HE, qui fournissent des composants cryptographiques de base. Bien que ces éléments soient essentiels, ils ne sont que les éléments de base pour formuler ces technologies en solutions viables et prêtes pour l’entreprise.
Compte tenu de l’accent mis récemment sur les capacités permises par les PET, il sera utile de comprendre les composants de base de la catégorie. Il existe également un certain nombre de mythes et d’idées fausses qui se perpétuent sur le marché. la technologie s’avère être un catalyseur clé. Des initiatives telles que les concours américains/britanniques contribuent à sensibiliser davantage au rôle que jouent les PET dans la protection des données sensibles sans interdire aux organisations d’effectuer la recherche, le partage et l’analyse nécessaires pour soutenir les activités critiques. Nous commençons seulement à voir la puissance de cette catégorie importante, et nous pouvons contribuer à faire avancer la voie vers une utilisation plus large en développant une compréhension commune d’un groupe de technologies et de leur impact potentiel sur les défis critiques d’utilisation des données dans les années à venir.