Auteur : David Attermann, gestionnaire de portefeuille chez M31 Capital, CoinDesk ; traducteur : Bai Shui, Jinse Finance

Les réseaux de données centralisés (possédés ou gérés par une seule entité) ont été structurellement compromis au fil des ans. Pourquoi ? Point de défaillance unique. Si une entité (voire plusieurs entités) a le droit d'accéder à la base de données, alors un seul « point » doit être compromis pour obtenir un accès complet. C'est un problème grave pour les réseaux qui gèrent des données sensibles, telles que les informations clients, les documents gouvernementaux et les dossiers financiers, ainsi que pour les réseaux qui contrôlent les infrastructures comme le réseau électrique.

Rien qu'en 2024, des milliards d'enregistrements numériques ont été volés, entraînant des pertes estimées à 10 billions de dollars ! Des violations notables incluent presque toutes les informations et les enregistrements d'appels des clients d'AT&T, la moitié des informations de santé personnelles des États-Unis, 700 millions d'enregistrements d'utilisateurs finaux d'entreprises utilisant Snowflake, 10 milliards de mots de passe uniques stockés sur RockYou24 et les dossiers de sécurité sociale de 300 millions d'Américains.

HObnPd9XxIgY4Il3diLpAO1ezaxADID9zRfOXCIz.jpeg

Ce n'est pas seulement un problème du secteur privé - les gouvernements et les infrastructures nationales critiques dépendent également de réseaux centralisés. Des violations récemment notables incluent le vol des dossiers de 22 millions d'Américains par le Bureau de gestion du personnel des États-Unis, ainsi que des communications gouvernementales sensibles de plusieurs agences fédérales américaines.

Bien qu'il dépense des centaines de milliards de dollars chaque année en cybersécurité, l'ampleur des violations de données ne cesse d'augmenter, tout comme leur fréquence. Il est clair que des produits incrémentaux ne peuvent pas réparer ces vulnérabilités du réseau - l'infrastructure doit être complètement réarchitecturée.

cbVwUKyM0zXRYP2KxS0yFuXF9Pe7Rudd0qmrnZSy.jpeg

L'intelligence artificielle amplifie le problème

Les dernières avancées en intelligence artificielle générative rendent l'automatisation des tâches quotidiennes et l'augmentation de l'efficacité au travail beaucoup plus faciles. Mais les applications d'IA les plus utiles et les plus précieuses nécessitent du contexte, c'est-à-dire l'accès à des informations sensibles sur la santé, les finances et les données personnelles des utilisateurs. Comme ces modèles d'IA nécessitent également une puissance de calcul considérable, ils ne peuvent pratiquement pas fonctionner sur des appareils de consommation (ordinateurs, appareils mobiles) et doivent accéder à des réseaux cloud publics comme AWS pour traiter des demandes de raisonnement plus complexes. Compte tenu des graves limitations inhérentes aux réseaux centralisés mentionnées précédemment, le fait de ne pas pouvoir connecter en toute sécurité des données sensibles des utilisateurs à l'IA dans le cloud est devenu un obstacle majeur à l'adoption.

Même Apple a souligné ce point dans son annonce Apple Intelligence plus tôt cette année, indiquant la nécessité d'obtenir de l'aide pour des modèles plus grands et plus complexes à partir du cloud, et comment le modèle cloud traditionnel n'est plus viable.

Ils ont énuméré trois raisons spécifiques :

  • Vérification de la vie privée et de la sécurité : les déclarations des fournisseurs (comme ne pas enregistrer les données des utilisateurs) manquent souvent de transparence et d'exécution. Les mises à jour de services ou le dépannage de l'infrastructure peuvent involontairement enregistrer des données sensibles.

  • Manque de transparence en temps d'exécution : les fournisseurs divulguent rarement les détails du logiciel, et même en utilisant des outils open source, les utilisateurs ne peuvent pas vérifier si le service fonctionne sans modification ou détecter des changements.

  • Point de défaillance unique : les administrateurs ont besoin d'un accès élevé pour la maintenance, ce qui présente un risque de fuite accidentelle de données ou d'abus par des attaquants ciblant ces interfaces privilégiées.

Heureusement, les plateformes cloud Web3 offrent la solution parfaite.

Nuage confidentiel orchestré par blockchain (BOCC)

Le réseau BOCC ressemble à AWS, mais est entièrement construit sur du matériel confidentiel et géré par des contrats intelligents. Bien qu'il soit encore à ses débuts, cette infrastructure a été développée pendant de nombreuses années et commence enfin à soutenir des projets Web3 et des clients d'entreprises Web2.

Cette technologie aborde toutes les préoccupations mentionnées par Apple précédemment :

  • Vérification de la vie privée et de la sécurité : grâce à des contrats intelligents publics, les utilisateurs peuvent vérifier si les données des utilisateurs sont transmises et utilisées conformément aux engagements.

  • Transparence des charges de travail et des programmes : le réseau vérifie également le travail effectué dans un TEE confidentiel, prouvant de manière cryptographique que le matériel, les données et les logiciels corrects ont été utilisés et que les résultats n'ont pas été altérés. Cette information est également soumise sur la chaîne pour examen par tous.

  • Point de défaillance unique : les ressources du réseau (données, logiciels, matériel) ne peuvent être accessibles que via la clé privée du propriétaire. Ainsi, même si un utilisateur est menacé, seules les ressources de cet utilisateur sont à risque.

Bien que l'IA dans le cloud offre d'énormes opportunités de rupture pour le Web3, le BOCC peut être appliqué à tout type de réseau de données centralisé (réseau électrique, infrastructure de vote numérique, IT militaire, etc.), offrant une confidentialité et une sécurité exceptionnelles et vérifiables sans compromettre les performances ou les délais. Notre infrastructure numérique n'a jamais été aussi vulnérable, mais l'orchestration par blockchain peut la réparer.