Apple annonce un nouveau composant pour son langage open source Swift, lequel permettra aux développeurs d'assurer une meilleure confidentialité des données des utilisateurs.
Lorsqu'une application envoie des données sur un serveur afin de pouvoir les traiter avec un algorithme, elles sortent de notre appareil et... qui sait ce qui se passe vraiment ? Mais avec le chiffrement homomorphe, la donne change.
Qu'est-ce que le chiffrement homomorphe ?
Depuis des années, Apple tente au maximum d'effectuer des calculs directement sur les appareils des utilisateurs. C'est la raison pour la laquelle, dès 2017, en présentant l'iPhone 8, la société de Tim Cook a levé le voile sur son SoC A11 Bionic avec le premier Neural Engine.
Toutefois, certains traitements peuvent nécessiter de reposer sur un serveur tiers, par exemple pour recouper des données avec une source d'informations mise à jour en continu. Dans ce cas, certaines données sensibles de l'utilisateur sont envoyées sur un serveur externe. Dès lors, comment garantir leur confidentialité ?
Le chiffrement homomorphe est précisément une technique visant à envoyer des informations initialement chiffrées en local vers un serveur externe. Ce dernier sera en mesure d'opérer des calculs sur ce paquet sans pour autant procéder à un déchiffrement ni avoir accès à la clé de déchiffrement.
Dans un billet de blog destiné aux développeurs, Apple annonce une nouvelle brique spécifiquement conçue pour ce type de cryptage. Cela signifie donc que ces derniers seront en mesure de l'exploiter directement au sein de leurs applications.
Quels usages pour le chiffrement homomorphe ?
Apple explique qu'avec la prochaine version d'iOS, il sera possible d'activer un bouclier baptisé Live Caller ID pour lutter contre le spam téléphonique. Cette fonctionnalité devrait être l'une des premières à tirer parti du chiffrement homomorphe.
Dans un premier temps, le numéro entrant sera chiffré en local sur l'iPhone. Puis ce paquet sera envoyé vers les serveurs d'Apple. Ces derniers seront en mesure de récupérer des informations relatives à ce numéro de téléphone sans pour autant déchiffrer le paquet. L'information initiale, enrichie par le serveur, sera ensuite renvoyée, toujours chiffrée, vers l'iPhone. Elle n'y sera déverrouillée que localement pour savoir si oui ou non l'appareil doit bloquer le numéro.
19 décembre 2024 à 10h57
Ce type de sécurité est aujourd'hui utilisé pour divers usages :
- Une entreprise peut vouloir réaliser des campagnes marketing ciblées en analysant des données utilisateurs chiffrées, sans accéder directement aux informations personnelles.
- Des chercheurs peuvent vouloir analyser des données médicales chiffrées pour des études cliniques tout en préservant la confidentialité des patients
- Des banques peuvent vouloir effectuer des analyses de risque, des vérifications de conformité ou des autorisations de transactions sur des données chiffrées, protégeant ainsi les informations sensibles des clients.
Apple n'est pas la seule entreprise à vouloir généraliser le chiffrement homomorphe. Microsoft a dévoilé sa bibliothèque SEAL (Simple Encrypted Arithmetic Library) pour les applications en C++. Sur GitHub, Google a publié son projet Private Join and Compute.
- Presque aussi léger que l'iPhone 15
- Écran hyper lumineux
- L'iPhone le plus performant
Source : Apple