La souveraineté dans le Cloud par le chiffrement tierce-partie – Partie 3

Dans cet article, nous allons parler d’un des deux problèmes fondamentaux, et insolvables, que rencontre nécessairement toute solution de chiffrement tierce-partie telle que Sovereign Keys. En l’occurrence, le problème de l’interception des clés en transit. Ceux d’entre vous qui ont une culture sécurité des réseaux sont peut-être en t...

Lire la suite

Dans ta science : comment protéger les algorithmes et les projets d’IA ?

A la croisée de plusieurs disciplines, la Data Science s'appuie sur des méthodes et des algorithmes pour tirer des informations et de la connaissances à partir de données structurées et non structurées. Encore inconnus il y a quelques années, les métiers de la Data Science et du Machine Learning évoluent très vite. Compétences, méthodes,...

Lire la suite

La souveraineté dans le Cloud par le chiffrement tierce-partie – Partie 2

Dans la première partie de cette série d'articles, nous avons considéré Sovereign Keys comme une "boîte noire” pour nous concentrer sur ce qu’elle apporte d’un point de vue fonctionnel, sans (trop) nous embarrasser des détails. Dans cette deuxième partie, nous allons parler des détails. Cela nous permettra de poser de bonnes bases pou...

Lire la suite