Comment le Web3 bouleverse le Cloud Computing de l'IA
La sécurité des données est compromise et la blockchain en détient la clé, affirme David Attermann.

Les réseaux de données centralisés, détenus et/ou gérés par une seule entité, sont structurellement défaillants depuis des années. Pourquoi ? En raison de points de défaillance uniques. Si une entité (ou même quelques-unes) a accès à une base de données, il n’y a alors qu’un ONE « point » à compromettre pour obtenir un accès complet. Il s’agit d’un problème sérieux pour les réseaux qui détiennent des données sensibles comme les informations sur les clients, les dossiers gouvernementaux et les dossiers financiers, et ceux qui contrôlent des infrastructures comme les réseaux électriques.
Des milliards de documents numériques ont été volés rien qu'en 2024,causant des dommages estimés à 10 000 milliards de dollars !Les violations notables incluentpresque toutes les informations sur les clients et les journaux d’appels d’AT&T,la moitié des informations médicales personnelles des Américains,700 millions d'enregistrements d'utilisateurs finaux d'entreprises utilisant Snowflake,10 milliards de mots de passe uniques stockés sur RockYou24 et les dossiers de sécurité sociale de 300 millions d'Américains.

Source: Statista, 2024
Il ne s’agit pas seulement d’un problème du secteur privé : les gouvernements et les infrastructures nationales essentielles dépendent également de réseaux centralisés. Parmi les violations récentes notables, on peut citerLes dossiers de 22 millions d'Américains volés au Bureau de gestion du personnel des États-Unis,communications gouvernementales sensibles provenant de plusieurs agences fédérales américaines,données biométriques personnelles de 1,1 milliard de citoyens indiens,et l’infiltration continue par la Chine de plusieurs fournisseurs de services Internet américains.
Bien que des centaines de milliards de dollars soient dépensés chaque année pour la cybersécurité, les violations de données sont de plus en plus importantes et se produisent de plus en plus fréquemment. Il est devenu évident que les produits incrémentiels ne peuvent pas corriger ces vulnérabilités du réseau.l'infrastructure doit être entièrement réarchitecturée.

Source: marché.us, 2024
L'IA amplifie le problème
Les progrès récents de l'IA générative ont facilité l'automatisation des tâches quotidiennes et amélioré la productivité au travail. Mais les applications d'IA les plus utiles et les plus précieuses nécessitentcontexte, Il s'agit d'un accès aux informations sensibles sur la santé, les finances et les données personnelles des utilisateurs. Étant donné que ces modèles d'IA nécessitent également une puissance de calcul massive, ils ne peuvent généralement T fonctionner sur des appareils grand public (ordinateur, mobile) et doivent plutôt accéder à des réseaux de cloud public, comme AWS, pour traiter des demandes d'inférence plus complexes. Compte tenu des graves limitations inhérentes aux réseaux centralisés illustrées précédemment, l'incapacité à connecter en toute sécurité les données sensibles des utilisateurs à l'IA cloud est devenue un obstacle important à l'adoption.
Même Apple l'a souligné lors de son annonce pour Apple Intelligence plus tôt cette année, affirmant la nécessité de pouvoir faire appel à des modèles plus grands et plus complexes dans le cloud etpourquoi le modèle cloud traditionnel T plus viable.
Ils citent trois raisons spécifiques :
- Vérification de la Politique de confidentialité et de la sécurité : Les déclarations des fournisseurs, comme celle de ne pas enregistrer les données des utilisateurs, manquent souvent de transparence et de mise en œuvre. Les mises à jour de service ou le dépannage de l'infrastructure peuvent enregistrer par inadvertance des données sensibles.
- L'exécution manque de transparence :Les fournisseurs divulguent rarement les détails des logiciels et les utilisateurs ne peuvent pas vérifier si le service fonctionne sans modification ni détecter les modifications, même avec des outils open source.
- Point de défaillance unique :Les administrateurs ont besoin d’un accès de haut niveau pour la maintenance, ce qui risque d’exposer accidentellement les données ou d’être abusés par des attaquants ciblant ces interfaces privilégiées.
Heureusement, les plateformes cloud Web3 offrent la solution parfaite.
Cloud confidentiel orchestré par la blockchain (BOCC)
Les réseaux BOCC sont comme AWS, sauf qu'ils sont entièrement construits sur du matériel confidentiel et régis par des contrats intelligents. Bien qu'elle soit encore à ses débuts, cette infrastructure est en développement depuis des années et commence enfin à intégrer les projets Web3 et les clients d'entreprise Web2. Le meilleur exemple de cette architecture estSuper Protocole, une plate-forme cloud d'entreprise hors chaîne entièrement gérée par des contrats intelligents en chaîne et construite surenvironnements d'exécution sans confiance (TEE). Il s'agit d'enclaves matérielles sécurisées qui KEEP la confidentialité et la sécurité vérifiables du code et des données.

Source: Super Protocole
Les implications de cette Technologies répondent à toutes les préoccupations d’Apple évoquées précédemment :
- Vérification de la Politique de confidentialité et de la sécurité : Grâce aux contrats intelligents publics orchestrant le réseau, les utilisateurs peuvent vérifier si les données utilisateur ont été transportées et utilisées comme promis.
- Transparence de la charge de travail et du programme :Le réseau vérifie également le travail effectué dans les TEE confidentiels, prouvant de manière cryptographique que le matériel, les données et les logiciels appropriés ont été utilisés et que le résultat n'a T été falsifié. Ces informations sont également soumises sur la chaîne pour que tous puissent les auditer.
- Point de défaillance unique :Les ressources réseau (données, logiciels, matériel) ne sont accessibles que par la clé privée du propriétaire. Par conséquent, même si un utilisateur est compromis, seules les ressources de cet utilisateur sont en danger.
Si l’IA dans le cloud représente une formidable opportunité de disruption pour le Web3, les BOCC peuvent être appliquées à tout type de réseau de données centralisé (réseau électrique, infrastructure de vote numérique, informatique militaire, ETC), pour offrir une Politique de confidentialité et une sécurité supérieures et vérifiables, sans sacrifier les performances ou la latence. Notre infrastructure numérique n’a jamais été aussi vulnérable, mais l’orchestration de la blockchain peut y remédier.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.











