Comment la technologie Web3 perturbe le cloud computing basé sur l'IA

David Atterman affirme que la sécurité des données est brisée et que la blockchain est la clé

Les réseaux de données centralisés, ceux détenus et/ou gérés par une seule entité, sont structurellement brisés depuis des années. Pourquoi? Points de défaillance uniques. Si une partie (ou même quelques-unes) a accès à une base de données, il n’y a qu’un seul « point » qui peut être compromis afin d’obtenir un accès complet. Il s'agit d'un problème sérieux pour les réseaux qui détiennent des données sensibles telles que les informations sur les clients, les fichiers gouvernementaux et les dossiers financiers, ainsi que pour ceux qui contrôlent les infrastructures telles que les réseaux électriques.

Des milliards de documents numériques ont été volés rien qu’en 2024, causant des dommages estimés à 10 000 milliards de dollars ! Les violations notables incluent presque toutes les informations clients et journaux d'appels d'AT&T, la moitié des informations personnelles de santé des États-Unis, 700 millions de dossiers d'utilisateurs finaux d'entreprises utilisant Snowflake, 10 milliards de mots de passe uniques stockés sur RockYou24 et les dossiers de sécurité sociale de 300 millions d'Américains.

  1. Source : Statista, 2024

Ce problème ne se limite pas au secteur privé, mais les gouvernements et les infrastructures nationales critiques dépendent également de réseaux centralisés. Les violations notables récentes incluent le vol des dossiers de 22 millions d'Américains au Bureau américain de gestion du personnel, des communications gouvernementales sensibles de plusieurs agences fédérales américaines, des données biométriques personnelles de 1,1 milliard de citoyens indiens et le piratage chinois en cours de plusieurs FAI américains.

Bien que des centaines de milliards de dollars soient dépensés chaque année pour la cybersécurité, les violations de données sont de plus en plus importantes et plus fréquentes. Il est devenu évident que les produits incrémentiels ne peuvent pas corriger les vulnérabilités du réseau : l’ensemble de l’infrastructure doit être repensé.

Source : market.us, 2024

L'intelligence artificielle amplifie le problème

Les progrès récents de l’intelligence artificielle générative ont facilité l’automatisation des tâches quotidiennes et amélioré la productivité du travail. Mais les applications d'IA les plus utiles et les plus précieuses nécessitent un accès contextuel aux informations sensibles sur la santé, les finances et les informations personnelles d'un utilisateur. Étant donné que ces modèles d'IA nécessitent également une puissance de calcul massive, ils ne peuvent en grande partie pas fonctionner sur des appareils grand public (ordinateur, mobile) et doivent plutôt accéder à des réseaux de cloud public, tels qu'AWS, pour traiter des requêtes d'inférence plus complexes. Compte tenu des sérieuses limitations inhérentes aux réseaux centralisés décrites précédemment, l’incapacité de connecter en toute sécurité les données sensibles des utilisateurs à l’IA cloud est devenue un obstacle important à l’adoption.

Apple a également fait référence à cela lors de l'annonce d'Apple Intelligence plus tôt cette année, citant la nécessité de pouvoir faire appel à des modèles plus grands et plus complexes dans le cloud et comment le modèle cloud traditionnel n'est tout simplement plus viable.

Ils citent trois raisons spécifiques :

Vérification de la confidentialité et de la sécurité : les réclamations des fournisseurs de services, telles que le fait de ne pas enregistrer les données des utilisateurs, manquent souvent de transparence et d'application. Les mises à jour de service ou le dépannage de l'infrastructure peuvent enregistrer par inadvertance des données sensibles.

Le temps d'exécution manque de transparence : les fournisseurs de services divulguent rarement les détails des logiciels et les utilisateurs ne peuvent pas vérifier si un service est en cours d'exécution sans modifier ou détecter les changements, même à l'aide d'outils open source.

Point de défaillance unique : les administrateurs ont besoin d'un accès de haut niveau pour la maintenance, ce qui les expose au risque d'exposition accidentelle des données ou d'utilisation abusive par des attaquants ciblant ces interfaces privilégiées.

Heureusement, les plateformes cloud Web3 offrent la solution parfaite.

Cloud confidentiel organisé Blockchain (BOCC)

Les réseaux BOCC sont similaires à AWS, sauf qu'ils sont entièrement construits sur du matériel confidentiel et sont contrôlés par des contrats intelligents. Bien qu’encore à ses débuts, cette infrastructure est en développement depuis des années et commence enfin à accueillir les projets Web3 et les entreprises clientes Web2. Le meilleur exemple de cette architecture est Super Protocol, une plate-forme cloud institutionnelle hors chaîne entièrement gérée par des contrats intelligents en chaîne et construite sur des environnements d'exécution sans confiance (TEE). Il s’agit d’enclaves matérielles sécurisées qui préservent la confidentialité du code et des données de manière vérifiable.

Les effets de cette technologie répondent à toutes les préoccupations d'Apple que nous avons évoquées précédemment :

Vérification de la confidentialité et de la sécurité : grâce aux contrats intelligents publics qui régulent le réseau, les utilisateurs peuvent vérifier si les données utilisateur ont été transmises et utilisées comme promis.

Transparence de la charge de travail et des logiciels : le réseau vérifie également le travail effectué dans les TEE confidentiels, prouvant de manière cryptographique que le matériel, les données et les logiciels appropriés ont été utilisés et que le résultat n'a pas été falsifié. Ces informations sont également envoyées en chaîne afin qu'elles puissent être auditées par tous.

Point de défaillance unique : les ressources du réseau (données, logiciels, matériel) ne sont accessibles que par la clé privée du propriétaire. Par conséquent, même si un utilisateur est compromis, seules ses ressources sont menacées.

Alors que l'IA cloud représente une énorme opportunité pour le Web3 de faire la différence, les BOCC peuvent être appliqués à tout type de réseau de données centralisé (réseau électrique, infrastructure de vote numérique, informatique militaire, etc.), pour fournir une confidentialité et une sécurité supérieures et vérifiables, sans sacrifier les performances ou le temps d’accès. Notre infrastructure numérique n’a jamais été aussi vulnérable, mais l’orchestration de la blockchain peut y remédier.

Remarque : les opinions exprimées dans cette chronique sont celles de l'auteur et ne reflètent pas nécessairement les opinions de CoinDesk, Inc. Ou ses propriétaires et affiliés.

#BtcNewHolder $XRP $BNB $BTC

#ChristmasMarketAnalysis #Crypto2025Trends #BitwiseBitcoinETF #2024withBinance