Ce document présente une vue d'ensemble du calcul confidentiel, y compris comment l'utiliser pour la collaboration sécurisée des données et l'apprentissage fédéré. Il fournit également des informations sur les services de informatique confidentielle dansGoogle Cloud et des références d'architecture pour différents cas d'utilisation.
Ce document est destiné à aider les dirigeants technologiques à comprendre le potentiel commercial du calcul confidentiel avec l'IA générative et l'IA appliquée dans divers secteurs, y compris les services financiers et la santé.
Présentation de l'informatique confidentielle
Les pratiques de sécurité des données se sont traditionnellement concentrées sur la protection des données au repos et en transit via le chiffrement. L'informatique confidentielle ajoute une nouvelle couche de protection en traitant la vulnérabilité des données pendant leur utilisation active. Cette technologie garantit que les informations sensibles restent confidentielles même pendant leur traitement, ce qui permet de combler une lacune critique en matière de sécurité des données.
Un environnement d'informatique confidentielle implémente la protection des données utilisées à l'aide d'un environnement d'exécution sécurisé (TEE) basé sur le matériel. Un TEE est une zone sécurisée d'un processeur qui protège la confidentialité et l'intégrité du code et des données chargés à l'intérieur. Le TEE agit comme une salle sécurisée pour les opérations sensibles, ce qui réduit le risque pour les données, même si le système est compromis. Avec l'informatique confidentielle, les données peuvent rester chiffrées en mémoire pendant le traitement.
Par exemple, vous pouvez utiliser le calcul confidentiel pour l'analyse de données et le machine learning afin d'obtenir les résultats suivants:
- Confidentialité renforcée:effectuez des analyses sur des ensembles de données sensibles (par exemple, des dossiers médicaux ou des données financières) sans exposer les données à l'infrastructure sous-jacente ni aux parties impliquées dans le calcul.
- Collaboration sécurisée:entraînez conjointement des modèles de machine learning ou effectuez des analyses sur les ensembles de données combinés de plusieurs parties sans vous révéler les données individuelles. Le calcul confidentiel favorise la confiance et permet de développer des modèles plus robustes et généralisables, en particulier dans des secteurs comme la santé et la finance.
- Amélioration de la sécurité des données:atténuez le risque de violation des données et d'accès non autorisé, en vous assurant de respecter les réglementations sur la protection des données, telles que le Règlement général sur la protection des données (RGPD) ou la loi HIPAA (Health Insurance Portability and Accountability Act).
- Renforcer la confiance et la transparence:fournissez une preuve vérifiable que les calculs sont effectués sur les données prévues et dans un environnement sécurisé, ce qui renforce la confiance entre les personnes concernées.
Fonctionnement d'un environnement de calcul confidentiel
Les environnements de calcul confidentiel présentent les propriétés suivantes:
- Chiffrement d'exécution:le processeur maintient toutes les données de l'environnement IT confidentiel chiffrées en mémoire. Tout composant système ou pirate informatique matériel qui tente de lire des données d'environnement IT confidentielles directement à partir de la mémoire ne voit que des données chiffrées. De même, le chiffrement empêche la modification des données de l'environnement d'informatique confidentielle via un accès direct à la mémoire.
- Isolement:le processeur bloque l'accès logiciel à l'environnement d'informatique confidentiel. Le système d'exploitation et les autres applications ne peuvent communiquer avec l'environnement de calcul confidentiel que via des interfaces spécifiques.
Attestation:dans le contexte de l'informatique confidentielle, l'attestation vérifie la fiabilité de l'environnement d'informatique confidentielle. Grâce à l'attestation, les utilisateurs peuvent voir la preuve que l'informatique confidentielle protège leurs données, car l'attestation vous permet d'authentifier l'instance TEE.
Au cours du processus d'attestation, le processeur compatible avec le TEE produit un rapport signé de manière cryptographique (appelé rapport d'attestation) de la mesure de l'instance. La mesure est ensuite envoyée à un service d'attestation. Une attestation d'isolation de processus authentifie une application. Une attestation d'isolation de VM authentifie une VM, le micrologiciel virtuel utilisé pour lancer la VM, ou les deux.
Sécurité du cycle de vie des données:l'informatique confidentielle crée un environnement de traitement sécurisé pour fournir une protection matérielle aux données utilisées.
Technologie d'informatique confidentielle
Les technologies suivantes permettent l'informatique confidentielle:
- Enclaves sécurisées, également appelées informatique confidentielle basée sur les applications
- VM et GPU Confidential, également appelés informatique confidentielle basée sur des VM
Google Cloud utilise Confidential VM pour activer l'informatique confidentielle. Pour en savoir plus, consultez Implémenter le calcul confidentiel surGoogle Cloud.
Enclaves sécurisées
Une enclave sécurisée est un environnement IT qui isole le code et les données du système d'exploitation à l'aide d'une isolation basée sur le matériel ou en isolant une VM entière en plaçant l'hyperviseur dans la base de calcul sécurisée (TCB). Les enclaves sécurisées sont conçues pour garantir que même les utilisateurs disposant d'un accès physique ou racine aux machines et au système d'exploitation ne peuvent pas connaître le contenu de la mémoire de l'enclave sécurisée ni falsifier l'exécution du code dans l'enclave. Intel Software Guard Extension (SGX) est un exemple d'enclave sécurisée.
Confidential VMs et GPU confidentiels
Une VM confidentielle est un type de VM qui utilise le chiffrement de la mémoire basé sur le matériel pour aider à protéger les données et les applications. Les VM confidentielles offrent une isolation et une attestation pour améliorer la sécurité. Les technologies de calcul Confidential VM incluent AMD SEV, AMD SEV-SNP, Intel TDX, Arm CCA, IBM Z, IBM LinuxONE et Nvidia Confidential GPU.
Les GPU Confidentials aident à protéger les données et à accélérer le calcul, en particulier dans les environnements cloud et partagés. Ils utilisent des techniques de chiffrement et d'isolation basées sur du matériel pour protéger les données pendant leur traitement sur le GPU, ce qui garantit que même le fournisseur de services cloud ou des acteurs malveillants ne peuvent pas accéder aux informations sensibles.
Cas d'utilisation par secteur
Les sections suivantes fournissent des exemples de cas d'utilisation du calcul confidentiel pour différents secteurs.
Santé et sciences de la vie
L'informatique confidentielle permet de partager et d'analyser des données de manière sécurisée entre les organisations, tout en préservant la confidentialité des patients. Le calcul confidentiel permet aux organisations de santé de participer à des recherches collaboratives, à la modélisation des maladies, à la découverte de médicaments et à des plans de traitement personnalisés.
Le tableau suivant décrit quelques exemples d'utilisation du calcul confidentiel dans le secteur de la santé.
Cas d'utilisation | Description |
---|---|
Prédiction et détection précoce des maladies |
Les hôpitaux entraînent un modèle d'apprentissage fédéré pour détecter les lésions cancéreuses à partir de données d'imagerie médicale (par exemple, des IRM ou des scanners dans plusieurs hôpitaux ou régions hospitalières), tout en préservant la confidentialité des patients. |
Surveillance des patients en temps réel |
Les prestataires de santé analysent les données des appareils de santé connectés et des applications de santé mobiles pour la surveillance et les alertes en temps réel. Par exemple, les accessoires connectés collectent des données sur les taux de glucose, l'activité physique et les habitudes alimentaires afin de fournir des recommandations personnalisées et des avertissements précoces en cas de fluctuations de la glycémie. |
Découverte de médicaments collaborative |
Les entreprises pharmaceutiques entraînent des modèles sur des ensembles de données propriétaires pour accélérer la découverte de médicaments, ce qui améliore la collaboration tout en protégeant la propriété intellectuelle. |
Services financiers
L'informatique confidentielle permet aux institutions financières de créer un système financier plus sécurisé et résilient.
Le tableau suivant décrit quelques exemples d'utilisation du calcul confidentiel dans les services financiers.
Cas d'utilisation | Description |
---|---|
Criminalité financière |
Les établissements financiers peuvent collaborer sur les efforts de lutte contre le blanchiment d'argent (AML) ou sur les modèles de fraude généraux en partageant des informations sur les transactions suspectes tout en protégeant la confidentialité des clients. Grâce au calcul confidentiel, les institutions peuvent analyser ces données partagées de manière sécurisée et entraîner les modèles pour identifier et perturber plus efficacement les schémas de blanchiment d'argent complexes. |
Évaluation du risque de crédit protégeant la confidentialité |
Les prêteurs peuvent évaluer le risque de crédit à l'aide d'un plus grand nombre de sources de données, y compris celles d'autres institutions financières ou même d'entités non financières. Grâce au calcul confidentiel, les prêteurs peuvent accéder à ces données et les analyser sans les exposer à des parties non autorisées, ce qui améliore la précision des modèles d'évaluation du crédit tout en préservant la confidentialité des données. |
Découverte des tarifs protégeant la confidentialité |
Dans le monde financier, en particulier dans des domaines tels que les marchés de gré à gré ou les actifs illiquides, une tarification précise est cruciale. Le calcul confidentiel permet à plusieurs institutions de calculer des prix précis de manière collaborative, sans se révéler mutuellement leurs données sensibles. |
Secteur public
L'informatique confidentielle permet aux gouvernements de créer des services plus transparents, efficaces et efficaces, tout en conservant le contrôle et la souveraineté sur leurs données.
Le tableau suivant présente quelques exemples d'utilisation du calcul confidentiel dans le secteur public.
Cas d'utilisation | Description |
---|---|
Souveraineté numérique |
L'informatique confidentielle garantit que les données sont toujours chiffrées, même pendant leur traitement. Il permet de migrer les données des citoyens vers le cloud de manière sécurisée, et de les protéger même lorsqu'elles sont hébergées sur une infrastructure externe, dans des environnements hybrides, publics ou multicloud. Le calcul confidentiel soutient et renforce la souveraineté et l'autonomie numériques, avec un contrôle et une protection supplémentaires des données utilisées afin que les clés de chiffrement ne soient pas accessibles par le fournisseur de services cloud. |
Analyses confidentielles multi-agences |
Le calcul confidentiel permet d'effectuer des analyses de données multiparties entre plusieurs organismes gouvernementaux (santé, impôts et éducation, par exemple) ou entre plusieurs gouvernements de différentes régions ou pays. Le calcul confidentiel permet de garantir la protection des limites de confiance et de la confidentialité des données, tout en permettant l'analyse des données (à l'aide de la protection contre la perte de données (DLP), d'analyses à grande échelle et de moteurs de règles), ainsi que l'entraînement et le traitement de l'IA. |
IA fiable |
Les données gouvernementales sont essentielles et peuvent être utilisées pour entraîner des modèles d'IA privés de manière fiable afin d'améliorer les services internes et les interactions avec les citoyens. L'informatique confidentielle permet d'utiliser des frameworks d'IA fiables, avec des invites confidentielles ou une génération augmentée de récupération (RAG, Retrieval Augmented Generation) confidentielle pour préserver la confidentialité et la sécurité des données et des modèles des citoyens. |
Chaîne d'approvisionnement
L'informatique confidentielle permet aux entreprises de gérer leur chaîne d'approvisionnement et leur durabilité, de collaborer et de partager des insights tout en préservant la confidentialité des données.
Le tableau suivant décrit quelques exemples d'utilisation du calcul confidentiel dans les chaînes d'approvisionnement.
Cas d'utilisation | Description |
---|---|
Prévision de la demande et optimisation de l'inventaire |
Avec le calcul confidentiel, chaque entreprise effectue l'entraînement de son propre modèle de prévision de la demande sur ses propres données de ventes et d'inventaire. Ces modèles sont ensuite agrégés de manière sécurisée dans un modèle global, qui offre une vue plus précise et globale des tendances de la demande dans l'ensemble de la chaîne d'approvisionnement. |
Évaluation des risques des fournisseurs protégeant la confidentialité |
Chaque organisation impliquée dans l'évaluation des risques fournisseurs (acheteurs, institutions financières et auditeurs, par exemple) effectue l'entraînement de son propre modèle d'évaluation des risques sur ses propres données. Ces modèles sont agrégés pour créer un profil de risque fournisseur complet et respectueux de la confidentialité, ce qui permet d'identifier rapidement les risques potentiels des fournisseurs, d'améliorer la résilience de la chaîne d'approvisionnement et de prendre de meilleures décisions lors de la sélection et de la gestion des fournisseurs. |
Suivi et réduction de l'empreinte carbone |
Le calcul confidentiel offre une solution pour relever les défis de la confidentialité et de la transparence des données dans le suivi et la réduction de l'empreinte carbone. Le calcul confidentiel permet aux organisations de partager et d'analyser des données sans en révéler la forme brute, ce qui leur permet de prendre des décisions éclairées et de prendre des mesures efficaces pour un avenir plus durable. |
Publicité numérique
La publicité numérique s'est éloignée des cookies tiers pour se tourner vers des alternatives plus respectueuses de la confidentialité, comme la Privacy Sandbox. La Privacy Sandbox prend en charge les cas d'utilisation publicitaires essentiels tout en limitant le suivi intersites et inter-applications. La Privacy Sandbox utilise des TEE pour assurer le traitement sécurisé des données des utilisateurs par les entreprises publicitaires.
Vous pouvez utiliser des TEEs dans les cas d'utilisation suivants de la publicité numérique:
- Algorithmes de mise en correspondance:recherche de correspondances ou de relations dans les ensembles de données.
- Attribution:association des effets ou des événements à leurs causes probables.
- Agrégation:calcul de résumés ou de statistiques à partir des données brutes.
Implémenter l'informatique confidentielle sur Google Cloud
Google Cloud inclut les services suivants qui permettent l'informatique confidentielle:
- Confidential VM:permet de chiffrer les données utilisées pour les charges de travail qui utilisent des VM.
- Confidential GKE:permet de chiffrer les données utilisées pour les charges de travail qui utilisent des conteneurs.
- Dataflow confidentiel:permet de chiffrer les données utilisées pour l'analyse de flux et le machine learning.
- Dataproc confidentiel:permet de chiffrer les données utilisées pour le traitement des données.
- Espace confidentiel:permet de chiffrer les données utilisées pour l'analyse et le machine learning des données
Ces services vous permettent de réduire votre zone de confiance afin que moins de ressources aient accès à vos données confidentielles. Par exemple, dans un environnement Google Cloudsans informatique confidentielle, la limite de confiance inclut l'infrastructure (matériel, hyperviseur et OS hôte) et l'OS invité deGoogle Cloud . Dans un environnement Google Cloud incluant l'informatique confidentielle (sans Confidential Space), la limite de confiance n'inclut que l'OS invité et l'application. Dans un environnement Google Cloudavec Confidential Space, la limite de confiance n'est que l'application et son espace mémoire associé. Le tableau suivant montre comment la limite de confiance est réduite avec le informatique confidentielle et Confidential Space.
Éléments | Dans la limite de confiance sans utiliser l'informatique confidentielle | Dans la limite de confiance lorsque vous utilisez l'informatique confidentielle | Dans la limite de confiance lorsque vous utilisez Confidential Space |
---|---|---|---|
Pile cloud et administrateurs |
Oui |
Non |
Non |
BIOS et micrologiciel |
Oui |
Non |
Non |
Système d'exploitation hôte et hyperviseur |
Oui |
Non |
Non |
Administrateur invité de la VM |
Oui |
Oui |
Non |
OS invité de la VM |
Oui |
Oui |
Oui, mesurées et certifiées |
Applications |
Oui |
Oui |
Oui, mesurées et certifiées |
Données confidentielles |
Oui |
Oui |
Oui |
Confidential Space crée une zone sécurisée dans une VM pour fournir le plus haut niveau d'isolation et de protection pour les données et applications sensibles. Voici les principaux avantages de sécurité de l'Confidential Space:
- Défense en profondeur:ajoute une couche de sécurité supplémentaire aux technologies de calcul confidentiel existantes.
- Surface d'attaque réduite:isole les applications des failles potentielles de l'OS invité.
- Contrôle amélioré:permet de contrôler précisément l'accès et les autorisations dans l'environnement sécurisé.
- Confidentialité et intégrité renforcées:offre une meilleure assurance de la confidentialité et de l'intégrité des données.
Confidential Space est conçu pour gérer des charges de travail hautement sensibles, en particulier dans les secteurs réglementés ou les scénarios impliquant des collaborations multiparties où la confidentialité des données est primordiale.
Références sur l'architecture
Vous pouvez implémenter le calcul confidentiel sur Google Cloud pour répondre aux cas d'utilisation suivants:
- Analyses confidentielles
- IA Confidentielle
- Apprentissage fédéré confidentiel
Les sections suivantes fournissent plus d'informations sur l'architecture de ces cas d'utilisation, y compris des exemples pour les entreprises du secteur financier et de la santé.
Architecture d'analyse confidentielle pour les établissements de santé
L'architecture d'analyse confidentielle montre comment plusieurs institutions de santé (comme les fournisseurs, les biopharmaceutiques et les instituts de recherche) peuvent collaborer pour accélérer la recherche sur les médicaments. Cette architecture utilise des techniques de calcul confidentiel pour créer une salle blanche numérique permettant d'exécuter des analyses collaboratives confidentielles.
Cette architecture présente les avantages suivants:
- Insights améliorés:les analyses collaboratives permettent aux organisations de santé d'obtenir des insights plus larges et de réduire le délai de commercialisation pour améliorer la découverte de médicaments.
- Confidentialité des données:les données de transaction sensibles restent chiffrées et ne sont jamais exposées aux autres participants ni au TEE, ce qui garantit la confidentialité.
- Conformité réglementaire:l'architecture aide les établissements de santé à respecter les réglementations en matière de protection des données en maintenant un contrôle strict sur leurs données.
- Confiance et collaboration:l'architecture permet une collaboration sécurisée entre des institutions concurrentes, favorisant un effort collectif pour découvrir des médicaments.
Le schéma suivant illustre cette architecture.
Les principaux composants de cette architecture sont les suivants:
- Serveur d'agrégation OLAP TEE:environnement sécurisé et isolé dans lequel l'entraînement et l'inférence des modèles de machine learning ont lieu. Les données et le code du TEE sont protégés contre les accès non autorisés, même de la part du système d'exploitation sous-jacent ou du fournisseur de services cloud.
- Partenaires de collaboration:chaque établissement de santé participant dispose d'un environnement local qui sert d'intermédiaire entre les données privées de l'établissement et le TEE.
- Données chiffrées spécifiques au fournisseur:chaque établissement de santé stocke ses propres données patient chiffrées et privées, y compris les dossiers médicaux électroniques. Ces données restent chiffrées pendant le processus d'analyse, ce qui garantit la confidentialité des données. Les données ne sont transmises au TEE qu'après validation des revendications d'attestation des fournisseurs individuels.
- Client Analytics:les établissements de santé participants peuvent exécuter des requêtes confidentielles sur leurs données pour obtenir des insights immédiats.
Architecture d'IA confidentielle pour les institutions financières
Ce modèle architectural montre comment les établissements financiers peuvent entraîner un modèle de détection de fraude de manière collaborative tout en utilisant des libellés de fraude pour préserver la confidentialité de leurs données de transaction sensibles. L'architecture utilise des techniques de calcul confidentiel pour permettre un apprentissage automatique sécurisé et multiparti.
Cette architecture présente les avantages suivants:
- Détection des fraudes améliorée:l'entraînement collaboratif utilise un ensemble de données plus volumineux et plus diversifié, ce qui permet d'obtenir un modèle de détection des fraudes plus précis et plus efficace.
- Confidentialité des données:les données de transaction sensibles restent chiffrées et ne sont jamais exposées aux autres participants ni au TEE, ce qui garantit la confidentialité.
- Conformité réglementaire:l'architecture aide les institutions financières à respecter les réglementations en matière de protection des données en maintenant un contrôle strict sur leurs données.
- Confiance et collaboration:cette architecture permet une collaboration sécurisée entre les institutions concurrentes, favorisant un effort collectif pour lutter contre la fraude financière.
Le schéma suivant illustre cette architecture.
Les principaux composants de cette architecture sont les suivants:
- Serveur d'agrégation OLAP TEE:environnement sécurisé et isolé dans lequel l'entraînement et l'inférence des modèles de machine learning ont lieu. Les données et le code du TEE sont protégés contre les accès non autorisés, même de la part du système d'exploitation sous-jacent ou du fournisseur de services cloud.
- Entraînement de modèle TEE:le modèle de base de fraude global est empaqueté sous forme de conteneurs pour exécuter l'entraînement de ML. Dans le TEE, le modèle global est ensuite entraîné à l'aide des données chiffrées de toutes les banques participantes. Le processus d'entraînement utilise des techniques telles que l'apprentissage fédéré ou le calcul multiparti sécurisé pour s'assurer qu'aucune donnée brute n'est exposée.
- Partenaires collaborateurs:chaque institution financière participante dispose d'un environnement local qui sert d'intermédiaire entre les données privées de l'institution et le TEE.
- Données chiffrées propres à la banque:chaque banque détient ses propres données de transaction chiffrées et privées, qui incluent des libellés de fraude. Ces données restent chiffrées tout au long du processus, ce qui garantit leur confidentialité. Les données ne sont transmises au TEE qu'après validation des revendications d'attestation des banques individuelles.
- Dépôt de modèles:modèle de détection des fraudes pré-entraîné qui sert de point de départ à l'entraînement collaboratif.
- Modèle et pondérations de fraude entraînés à l'échelle mondiale (symbolisés par la ligne verte) : le modèle de détection de fraude amélioré, ainsi que ses pondérations apprises, sont échangés de manière sécurisée avec les banques participantes. Ils peuvent ensuite déployer ce modèle amélioré localement pour la détection des fraudes sur leurs propres transactions.
Architecture d'apprentissage fédéré confidentiel pour les institutions financières
L'apprentissage fédéré offre une solution avancée aux clients qui accordent de l'importance à la confidentialité et à la souveraineté des données. L'architecture d'apprentissage fédéré confidentiel offre un moyen sécurisé, évolutif et efficace d'utiliser les données pour les applications d'IA. Cette architecture place les modèles à l'emplacement où les données sont stockées, plutôt que de centraliser les données en un seul endroit, ce qui réduit les risques associés aux fuites de données.
Ce modèle architectural montre comment plusieurs institutions financières peuvent entraîner un modèle de détection de fraude de manière collaborative tout en préservant la confidentialité de leurs données de transaction sensibles à l'aide de libellés de fraude. Il utilise l'apprentissage fédéré ainsi que des techniques de calcul confidentiel pour permettre un apprentissage automatique sécurisé et multiparti sans transfert de données d'entraînement.
Cette architecture présente les avantages suivants:
- Confidentialité et sécurité des données renforcées:l'apprentissage fédéré permet de préserver la confidentialité et la localité des données en veillant à ce que les données sensibles restent sur chaque site. De plus, les institutions financières peuvent utiliser des techniques de protection de la confidentialité telles que le chiffrement homomorphe et les filtres de confidentialité différentielle pour mieux protéger les données transférées (telles que les poids du modèle).
- Amélioration de la précision et de la diversité:en s'entraînant avec diverses sources de données provenant de différents clients, les institutions financières peuvent développer un modèle global robuste et généralisable pour mieux représenter les ensembles de données hétérogènes.
- Évolutivité et efficacité du réseau:grâce à la possibilité d'effectuer l'entraînement au niveau du point de terminaison, les institutions peuvent faire évoluer l'apprentissage fédéré dans le monde entier. De plus, les institutions n'ont besoin de transférer que les poids du modèle plutôt que des ensembles de données entiers, ce qui permet d'utiliser efficacement les ressources réseau.
Le schéma suivant illustre cette architecture.
Les principaux composants de cette architecture sont les suivants:
- Serveur fédéré dans le cluster TEE:environnement sécurisé et isolé dans lequel le serveur d'apprentissage fédéré orchestre la collaboration de plusieurs clients en envoyant d'abord un modèle initial aux clients d'apprentissage fédéré. Les clients effectuent l'entraînement sur leurs ensembles de données locaux, puis renvoient les mises à jour du modèle au serveur d'apprentissage fédéré pour les agréger afin de former un modèle global.
- Répertoire de modèles d'apprentissage fédéré:modèle de détection des fraudes pré-entraîné qui sert de point de départ à l'apprentissage fédéré.
- Moteur d'inférence d'application local:application qui exécute des tâches, effectue des calculs et un apprentissage locaux avec des ensembles de données locaux, puis renvoie les résultats au serveur d'apprentissage fédéré pour une agrégation sécurisée.
- Données privées locales:chaque banque détient ses propres données de transaction chiffrées et privées, qui incluent des libellés de fraude. Ces données restent chiffrées tout au long du processus, ce qui garantit leur confidentialité.
- Protocole d'agrégation sécurisé (symbolisé par la ligne bleue en pointillés) : le serveur d'apprentissage fédéré n'a pas besoin d'accéder à la mise à jour d'une banque individuelle pour entraîner le modèle. Il ne nécessite que les moyennes pondérées par élément des vecteurs de mise à jour, tirés d'un sous-ensemble aléatoire de banques ou de sites. L'utilisation d'un protocole d'agrégation sécurisé pour calculer ces moyennes pondérées permet de s'assurer que le serveur ne peut apprendre qu'un ou plusieurs établissements bancaires de ce sous-ensemble sélectionné au hasard ont écrit un mot donné, mais pas lesquels, ce qui préserve la confidentialité de chaque participant au processus d'apprentissage fédéré.
- Modèle global entraîné contre la fraude et pondérations agrégées (symbolisées par la ligne verte) : le modèle amélioré de détection des fraudes, ainsi que ses pondérations apprises, sont renvoyés de manière sécurisée aux banques participantes. Les banques peuvent ensuite déployer ce modèle amélioré localement pour détecter les fraudes sur leurs propres transactions.
Étape suivante
Consultez IA confidentielle: Intel cherche à résoudre le problème de protection des données de l'IA.
Consultez Le présent et l'avenir de l'informatique confidentielle.
Regardez la vidéo Activer la collaboration multipartie sécurisée avec le calcul confidentiel par Keith Moyer (Google) | OC3 (YouTube).
Consultez Nouveautés en informatique confidentielle. (YouTube).
Implémentez l'informatique confidentielle et Confidential Space dans votre environnement.
Découvrez les principes de base de l'informatique confidentielle surGoogle Cloud.
Découvrez comment activer une IA générative plus privée.
Contributeurs
- Arun Santhanagopalan | Responsable de la technologie et de l'incubation, Google Cloud
- Pablo Rodriguez | Directeur technique, bureau du directeur de la technologie
- Vineet Dave | Directeur de la technologie et de l'incubation, Google Cloud