Les réseaux de données centralisés, ceux qui appartiennent et/ou sont gérés par une seule entité, sont structurellement brisés depuis des années. Pourquoi? Points de défaillance uniques. Si une entité (ou même quelques-unes) a accès à une base de données, il n’y a alors qu’un seul « point » à compromettre pour obtenir un accès complet. Il s’agit d’un problème sérieux pour les réseaux détenant des données sensibles telles que les informations sur les clients, les fichiers gouvernementaux et les dossiers financiers, ainsi que pour ceux qui contrôlent des infrastructures telles que les réseaux électriques.
Des milliards de documents numériques ont été volés rien qu’en 2024, causant des dommages estimés à 10 000 milliards de dollars ! Les violations notables incluent presque toutes les informations clients et journaux d’appels d’AT&T, la moitié des informations personnelles de santé des États-Unis, 700 millions de dossiers d’utilisateurs finaux d’entreprises utilisant Snowflake, 10 milliards de mots de passe uniques stockés sur RockYou24 et les dossiers de sécurité sociale de 300 millions d’Américains.
Source: Statiste2024
Il ne s’agit pas uniquement d’un problème du secteur privé : les gouvernements et les infrastructures nationales cruciales s’appuient également sur des réseaux centralisés. Les violations récentes notables incluent les dossiers de 22 millions d’Américains volés au Bureau américain de gestion du personnel, les communications gouvernementales sensibles de plusieurs agences fédérales américaines, les données biométriques personnelles de 1,1 milliard de citoyens indiens et l’infiltration chinoise en cours de plusieurs fournisseurs de services Internet américains.
Bien que des centaines de milliards de dollars soient dépensés chaque année pour la cybersécurité, les violations de données sont de plus en plus importantes et plus fréquentes. Il est devenu clair que les produits incrémentiels ne peuvent pas corriger ces vulnérabilités du réseau. l’infrastructure doit être complètement repensée.
Source : market.us2024
L’IA amplifie le problème
Les progrès récents de l’IA générative ont facilité l’automatisation des tâches quotidiennes et amélioré la productivité du travail. Mais les applications d’IA les plus utiles et les plus précieuses nécessitent contexte, c’est-à-dire l’accès aux informations sensibles sur la santé, les finances et les informations personnelles des utilisateurs. Étant donné que ces modèles d’IA nécessitent également une puissance de calcul massive, ils ne peuvent en grande partie pas fonctionner sur des appareils grand public (ordinateur, mobile) et doivent plutôt accéder à des réseaux de cloud public, comme AWS, pour traiter des demandes d’inférence plus complexes. Compte tenu des graves limitations inhérentes aux réseaux centralisés illustrées précédemment, l’incapacité de connecter en toute sécurité les données sensibles des utilisateurs à l’IA cloud est devenue un obstacle important à l’adoption.
Même Apple l’a souligné lors de son annonce pour Apple Intelligence plus tôt cette année, soulignant la nécessité de pouvoir faire appel à des modèles plus grands et plus complexes dans le cloud et comment le modèle cloud traditionnel n’est plus viable..
Ils citent trois raisons spécifiques :
- Vérification de la confidentialité et de la sécurité : Les affirmations des fournisseurs, comme le fait de ne pas enregistrer les données des utilisateurs, manquent souvent de transparence et d’application. Les mises à jour de service ou le dépannage de l’infrastructure peuvent enregistrer par inadvertance des données sensibles.
- Le runtime manque de transparence : Les fournisseurs divulguent rarement les détails du logiciel et les utilisateurs ne peuvent pas vérifier si le service fonctionne sans modification ni détecter les modifications, même avec des outils open source.
- Point de défaillance unique : Les administrateurs ont besoin d’un accès de haut niveau pour la maintenance, ce qui risque d’exposer accidentellement les données ou d’être abusé par des attaquants ciblant ces interfaces privilégiées.
Heureusement, les plateformes cloud Web3 offrent la solution parfaite.
Cloud confidentiel orchestré par la blockchain (BOCC)
Les réseaux BOCC sont comme AWS, sauf qu’ils sont entièrement construits sur du matériel confidentiel et régis par des contrats intelligents. Même si elle n’en est qu’à ses débuts, cette infrastructure est en développement depuis des années et commence enfin à intégrer des projets Web3 et des entreprises clientes Web2. Le meilleur exemple de cette architecture est Super Protocol, une plate-forme cloud d’entreprise hors chaîne entièrement gérée par des contrats intelligents en chaîne et construite sur des environnements d’exécution sans confiance (TEE). Il s’agit d’enclaves matérielles sécurisées qui maintiennent le code et les données confidentiels et sécurisés de manière vérifiable.
Source: Super protocole
Les implications de cette technologie répondent à toutes les préoccupations d’Apple mentionnées précédemment :
- Vérification de la confidentialité et de la sécurité : Grâce aux contrats intelligents publics orchestrant le réseau, les utilisateurs peuvent vérifier si les données des utilisateurs ont été transportées et utilisées comme promis.
- Charge de travail et transparence du programme : Le réseau vérifie également le travail effectué dans les TEE confidentiels, prouvant cryptographiquement que le matériel, les données et les logiciels corrects ont été utilisés et que la sortie n’a pas été falsifiée. Ces informations sont également soumises en chaîne pour que tous puissent les auditer.
- Point de défaillance unique : Les ressources du réseau (données, logiciels, matériels) ne sont accessibles que par la clé privée du propriétaire. Par conséquent, même si un utilisateur est compromis, seules ses ressources sont menacées.
Alors que l’IA cloud représente une énorme opportunité de rupture pour le Web3, les BOCC peuvent être appliqués à tout type de réseau de données centralisé (réseau électrique, infrastructure de vote numérique, informatique militaire, etc.), pour fournir une confidentialité et une sécurité supérieures et vérifiables, sans sacrifier les performances. ou la latence. Notre infrastructure numérique n’a jamais été aussi vulnérable, mais l’orchestration de la blockchain peut y remédier.
Share this content:

