Ce post fait partie de la série sur les tendances numériques 2022 de G2. Lisez-en plus sur la perspective de G2 sur les tendances de la transformation numérique dans une introduction de Tom Pringle, VP, recherche de marché, et une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
Analyser les données à risque dans le cloud avec des technologies améliorant la confidentialité (PETs)
PRÉDICTION DES TENDANCES 2022
La technologie de protection de la vie privée s'adapte rapidement pour répondre aux besoins d'opérationnalisation de la confidentialité des données des entreprises B2B. Les innovations dans les logiciels de protection de la vie privée et les technologies améliorant la confidentialité (PETs) vont croître de sept fois en 2022.
Les PETs telles que la confidentialité différentielle et le chiffrement homomorphe trouveront de nouveaux cas d'utilisation par des entreprises de niveau entreprise au-delà de leurs cas d'utilisation actuels principalement académiques ou gouvernementaux.
La croissance des PETs est particulièrement importante étant donné que la législation fédérale récemment proposée pour la législation sur la confidentialité en ligne aux États-Unis a listé des exceptions pour les méthodes de calcul préservant la confidentialité.
Un problème auquel les entreprises sont confrontées est de savoir comment effectuer l'analyse des données sur des ensembles de données à risque, c'est-à-dire des ensembles de données qui incluent des informations sensibles, en particulier les données stockées dans le cloud, tout en sécurisant ces données et en respectant les demandes de confidentialité des personnes concernées.
Ne pas sécuriser les ensembles de données à risque et identifier les individus via des informations personnellement identifiables (PII) peut avoir des effets négatifs, tels que nuire à leur réputation, leur assurabilité, leur emploi ou leur statut financier, voire entraîner des dommages personnels.
Les entreprises peuvent atténuer ces risques en utilisant des données synthétiques, qui sont des ensembles de données artificiels créés pour imiter des ensembles de données réels. Mais pour ceux qui nécessitent une analyse des données sur les ensembles de données réels, ils peuvent utiliser deux nouveaux PETs—la confidentialité différentielle et le chiffrement homomorphe—qui offrent aux entreprises des outils plus avancés au-delà des outils existants de masquage des données, de désidentification, et de chiffrement utilisés pour protéger les données sensibles.
Analyser les ensembles de données à risque avec la confidentialité différentielle
La confidentialité différentielle repose sur le cas d'utilisation commerciale de l'anonymisation des ensembles de données, mais de manière plus sécurisée.
Le problème avec les ensembles de données désidentifiés, où certaines informations d'identification sont supprimées de l'ensemble de données, est que les données qu'ils contiennent peuvent parfois être réidentifiées. Certaines attaques typiques liées à la confidentialité sur les ensembles de données désidentifiés sont :
- Attaque par différenciation : Un acteur malveillant utilise des connaissances de fond qu'il a sur une personne pour voir si ses données sont incluses dans un ensemble de données afin d'apprendre des informations supplémentaires, souvent sensibles, sur la personne.
- Attaque par reconstruction : Les attaques par reconstruction d'ensemble de données se produisent lorsque quelqu'un combine d'autres ensembles de données pour reconstruire l'ensemble de données original.
Par exemple, au milieu des années 1990, la Massachusetts Group Insurance Commission a publié ce qu'elle pensait être un ensemble de données de santé anonymisé montrant les visites à l'hôpital des employés de l'État. Un étudiant a identifié avec précision les informations du gouverneur dans cet ensemble de données, déduisant quels enregistrements individuels appartenaient au gouverneur.
Qu'est-ce que la Confidentialité Différentielle ?
La confidentialité différentielle résout les problèmes de réidentification en introduisant du bruit, ou des résultats aléatoires, dans l'ensemble de données tout en maintenant la validité des résultats analytiques. L'introduction de bruit n'élimine pas les risques de reconstruction ou de différenciation, mais rend presque impossible l'identification des données spécifiques des personnes au sein de l'ensemble de données avec certitude.
La confidentialité différentielle est rendue possible par des mathématiques complexes. Cependant, à un niveau fondamental, voici comment fonctionne la confidentialité différentielle :
En utilisant la confidentialité différentielle, les organisations peuvent analyser plus en sécurité les ensembles de données à risque. Par exemple, Tumult Labs a utilisé la confidentialité différentielle pour analyser les ensembles de données de revenus de l'Internal Revenue Service (IRS) pour voir comment un diplôme universitaire impacte le potentiel de gain d'une personne. Combiner le revenu d'une personne avec le nom de l'université qu'elle a fréquentée rend une attaque par reconstruction facile en croisant ces informations avec d'autres ensembles de données. Cependant, utiliser la confidentialité différentielle pour insérer du bruit dans l'ensemble de données ajoute un élément d'incertitude.
Les grandes organisations commerciales telles qu'Amazon utilisent la confidentialité différentielle pour analyser les préférences d'achat personnalisées des clients, Facebook l'utilise pour l'analyse du ciblage publicitaire comportemental tout en respectant les réglementations mondiales sur la protection des données, et Apple collecte des informations sur les mots que les gens tapent, mais qui ne sont pas dans les dictionnaires de mots d'Apple.
- Données sensibles des clients et comportement
- Préférences des clients et insights d'audience
- Données de revenus
- Données de recensement pour la planification et le budget d'entreprise
- Données génomiques
- Détection d'épidémies basée sur les achats de médicaments en vente libre
- Données IoT de santé, telles que la surveillance du rythme cardiaque
- Recherche de géolocalisation et de trafic des utilisateurs par les entreprises de covoiturage
- Pour l'apprentissage automatique
Analyser les ensembles de données à risque avec le chiffrement homomorphe
Une autre façon de protéger les données sensibles lors de l'analyse des ensembles de données est par le chiffrement.
La plupart des techniques de chiffrement aujourd'hui se concentrent sur les données en transit et les données au repos. Ainsi, les données sensibles sont sécurisées lorsqu'elles sont transmises ou stockées dans le cloud. Mais qu'en est-il des données en cours d'utilisation? Pour utiliser des données chiffrées, elles doivent être déchiffrées, analysées, et rechiffrées. Et chaque fois que des données sensibles sont déchiffrées, elles deviennent un risque de sécurité.
Qu'est-ce que le Chiffrement Homomorphe ?
Le chiffrement homomorphe permet aux données de rester chiffrées en cours d'utilisation tout en étant analysées. Cela permet aux utilisateurs de stocker des données chiffrées et d'exécuter des opérations dessus sans les déchiffrer. Il permet également aux utilisateurs d'interroger confidentiellement l'ensemble de données sans montrer leur intention. Ici, la structure des données reste la même, donc les résultats computationnels seront les mêmes que les données soient chiffrées ou non.
Il existe différents types de chiffrement homomorphe, qui diffèrent selon la façon dont les fonctions mathématiques sont utilisées :
- Chiffrement homomorphe partiel : Cela permet d'effectuer une opération mathématique—soit l'addition soit la multiplication—un nombre illimité de fois sur l'ensemble de données.
- Chiffrement homomorphe partiel : Cela permet d'effectuer une opération, l'addition ou la multiplication, jusqu'à une certaine complexité, un nombre limité de fois.
- Chiffrement homomorphe complet : Cela est encore en développement mais permettrait d'utiliser à la fois l'addition et la multiplication un nombre illimité de fois.
Le chiffrement homomorphe est adapté aux entreprises qui stockent des données chiffrées dans le cloud, car il ne met pas en danger les données lors de l'analyse. D'autres cas d'utilisation incluent l'analyse liée à la santé, comme le partage de dossiers patients sensibles avec des chercheurs ou l'analyse de données provenant d'industries hautement réglementées comme les services financiers.
Le chiffrement homomorphe présente des inconvénients, notamment sa vitesse ou son manque de vitesse. Mais de plus en plus d'entreprises investissent maintenant dans cet espace. Par exemple, IBM a publié un kit d'outils de chiffrement homomorphe en 2020. Microsoft propose également une bibliothèque de chiffrement homomorphe open-source. D'autres entreprises dans le domaine du chiffrement homomorphe incluent Enveil et Zama.
La sécurité est la première priorité pour les acheteurs de logiciels d'aujourd'hui
Le marché des achats B2B dans son ensemble a signalé qu'il prend enfin la sécurité au sérieux. Par exemple, dans un récent rapport de G2 sur le comportement des acheteurs de logiciels, la sécurité est citée comme le facteur le plus important pour les acheteurs de technologies de taille moyenne et d'entreprise. Et lorsque les marchés exigent des technologies de sécurité et de confidentialité, l'innovation répond.
Alors que les PETs comme la confidentialité différentielle et le chiffrement homomorphe ont historiquement été utilisés uniquement par les gouvernements, les chercheurs académiques et les plus grandes entreprises, je crois que ces outils deviendront courants pour les entreprises qui traitent des données sensibles des clients. Et nous commencerons à voir une augmentation des innovations et de la commercialisation liées au B2B de cette technologie dans l'année à venir.
L'innovation dans la technologie de protection de la vie privée progresse rapidement. Le MIT a publié une étude complète sur le changement technologique, mettant en évidence la technologie à la croissance la plus rapide. La plupart des technologies s'améliorent à un taux de 25% par an. Une requête sur leur portail de recherche a montré que la technologie de protection de la vie privée s'améliore à un taux de 178% par an. En comparaison, l'un des domaines technologiques les plus discutés, l'informatique en nuage, s'améliore à un rythme légèrement plus rapide, à un taux de 229% par an.
Étant donné l'intérêt évident et les investissements dans l'informatique en nuage, je pense que nous devrions également prêter attention à ces PETs.
Vous voulez en savoir plus sur Logiciel de cryptage ? Découvrez les produits Chiffrement.

Merry Marwig, CIPP/US
Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.
