Microsoft et la transformation numérique de la santé

CLOUD
Temps de lecture : 18 minutes
Bernard OURGHANLIAN
Directeur Technique et Sécurité chez Microsoft France – Paris, FRANCE

Bernard Ourghanlian a rejoint Microsoft France en 1999 au poste de Directeur Technique. A ce titre, il a la responsabilité de la conduite globale de la stratégie de Microsoft en France, en matière de technologie et de sécurité. Il est également administrateur du Syntec Numérique et de l’Université de Paris Sud.

 

La crise du COVID-19 dit toute l’urgence de transformation numérique de la santé

Au sein des« 75 propositions du secteur numérique pour la relance économique »remises très récemment par Syntec Numérique et Tech in France au Gouvernement on peut lire : « La crise sanitaire a révélé l’importance du numérique et des outils technologiques comme éléments au cœur de la résilience de notre société et de notre économie. Il apparait également que les technologies dites ‘d’innovation de rupture’ peuvent être des outils d’aide pendant la crise sanitaire et après elle, notamment pour faciliter la relance de l’activité des entreprises à court terme au moment du déconfinement, mais aussi de manière plus durable. Si l’importance de favoriser les innovations en matière de cloud, d’IA ou encore de blockchain a été comprise notamment par les pouvoirs publics, l’accélération de cette transformation digitale se révèle encore plus stratégique et vitale dans le contexte actuel. »[1]

La crise sanitaire d’ampleur sans égale que nous venons de traverser souligne l’urgence d’accélérer la transformation numérique de la santé publique afin que la technologie permette de diagnostiquer plus vite et de soigner mieux, de soutenir la recherche médicale, tout en permettant de renforcer la qualité de la relation entre le patient et les professionnels de santé. Intelligence artificielle pour optimiser les flux aux urgences, pour veiller des patients atteints du COVID-19 grâce à des respirateurs artificiels connectés, réalité mixte pour augmenter les chances de tous et assister, à distance, des chirurgiens en toute sécurité : ce ne sont que quelques exemples des promesses de l’innovation technologique au service d’une meilleure santé pour tous.

Telle est précisément l’ambition du Health Data Hub (HDH), une plateforme qui vise à mutualiser, pour le renforcer, le patrimoine national des données de santé, pour le mettre en valeur en tirant parti d’innovations comme l’intelligence artificielle et afin de permettre à tous les acteurs, hôpitaux, startups, chercheurs, corps médical, de bénéficier de la valeur tirée du partage de ces données.

 

Les 10 idées reçues sur la migration vers le cloud

Pour vous aider à franchir le pas vers une migration vers le cloud, nous avons créé ce guide qui démystifie un certain nombre d’idées reçues.

LIRE

 

Nous avons la chance de disposer en France d’un patrimoine de données de santé probablement sans équivalent dans le monde, telle avait été l’une des conclusions du rapport de l’Office Parlementaire d’Evaluation des Choix Scientifiques et Technologiques élaboré par MM. Longuet et Villani[2]. Ce patrimoine est le fruit d’un travail remarquable qui a été conduit au fil des années par celles et ceux qui conçoivent les bases de données de santé. L’utilisation indépendante de chacune de ces bases a déjà permis à la France de se distinguer sur le plan international pour la qualité de sa recherche. La démarche conduite par le Health Data Hub, qui n’a pas vocation à se substituer aux bases de données, aux partenariats et aux expertises existants, vise à les compléter. Cet outil au service de tous doit faciliter l’utilisation croisée de données de sources multiples dans un cadre sécurisé et conforme à la réglementation relative à la protection des données. De tels rapprochements de données, pourtant d’un intérêt majeur, prennent aujourd’hui plusieurs années.

« Déterminer des prises en charge adaptées et efficaces pour les maladies rares en agrégeant des observations de sources multiples. Dépister ou caractériser les états précancéreux grâce à l’intelligence artificielle. Doter les professionnels de santé d’outils pour accompagner le choix des meilleures options de prises en charge dans le contexte personnel du patient. Développer les essais cliniques virtuels. Suivre, en vie réelle et dans la durée, les impacts des innovations diagnostiques ou thérapeutiques et les effets croisés des prescriptions médicamenteuses.[3] » telle est l’introduction du rapport de préfiguration du HDH qui en décrit toute la hauteur des ambitions.

Nous sommes particulièrement honorés, chez Microsoft France, d’avoir été choisis comme partenaire technologique du Health Data Hub aux côtés de l’ESN française Groupe Open, parce que c’est un projet majeur au service de la santé des Françaises et des Français, dont les répercussions seront positives, fortes et mesurables. Comme avec le HDH, de nombreux exemples émaillent l’histoire technique et économique de la France où elle a su tirer parti du meilleur des technologies pour les mettre à son service : les Airbus européens utilisent aussi bien des moteurs du constructeur américain Pratt & Whitney que ceux du Français Safran, qui en construit pour Boeing par ailleurs. Ces choix n’ont pas mis à mal la souveraineté technologique de la France, au contraire, ils l’ont aidée à se renforcer.

Un article publié récemment dans la revue « Esprit » nous explique que :« si l’épidémie révèle des vulnérabilités, sa gestion actuelle efface la démocratie sanitaire et le prendre-soin social au profit d’un renforcement de la souveraineté nationale. Pourtant, le care n’est pas patriote »[4]. Le serment d’Hippocrate ne dit pas autre chose :« Mon premier souci sera de rétablir, de préserver ou de promouvoir la santé dans tous ses éléments, physiques et mentaux, individuels et sociaux »[5].

La France« a fait le choix humaniste de placer la santé au-dessus de l’économie »[6] et donc de faire passer la santé des françaises et des français au premier plan :« La célébration des luttes médicales peut faire croire qu’il y a unité nationale devant le virus et que la souveraineté nationale est restaurée face à un ennemi commun. Mais c’est oublier l’épaisseur et l’intensité des inégalités sociales dans lesquelles sont situées les existences. »[7]

 

La puissance de la santé numérique

Comment les technologies numériques améliorent le travail quotidien des médecins.

Lire

La confiance, principe essentiel au cœur du projet du Health Data Hub

Au sein de la coopération constituée sous la direction des équipes du Health Data Hub, Microsoft a pour seul rôle de fournir le meilleur de ses technologies. Pour autant, la transformation numérique du secteur de la santé ne pose pas que des enjeux techniques : les données de santé sont particulièrement sensibles et soulèvent des questions juridiques et éthiques évidentes qui sont légitimes, pour lesquelles tous les acteurs se doivent d’être extrêmement attentifs afin de construire la confiance nécessaire à leur utilisation et sur laquelle compte chacun de nos concitoyens.

Cette confiance est au cœur de l’offre technologique de Microsoft, qui est soumise aux règles juridiques applicables aux données de santé du Code de la santé publique, à la loi « Informatique et Libertés », et au RGPD. Microsoft croit que la vie privée est un droit humain fondamental et nous nous engageons à fournir des produits, des informations et des contrôles qui permettent à nos clients de choisir comment leurs données sont collectées et utilisées[8]. Par ailleurs, nous nous sommes engagés publiquement à ne pas partager ni utiliser les données de nos clients à des fins de marketing, de publicité ou à d’autres fins commerciales.[9]

Mais cette confiance, pour se mériter, nécessite une totale transparence. C’est la raison pour laquelle, afin de renforcer cette confiance, nous sommes devenus le premier acteur majeur du Cloud public à être certifié Hébergeur de Données de Santé (HDS) en France pour nos services de cloud public, dès novembre 2018[10], nous permettant de proposer le meilleur des technologies Cloud et des applications et services associés, sur le territoire national, et ce, sur les 6 critères principaux retenus par le Health Data Hub. Cette certification fait suite à un audit en bonne et due forme réalisé par un organisme certificateur accrédité par le COFRAC (ou équivalent au niveau européen) [11]. Toutes les parties prenantes, dont la CNIL, ont pris connaissance et validé l’adéquation de cette certification avec le projet du Health Data Hub.

Par ailleurs, pour assurer un modèle de gouvernance des données de santé qui préserve leur intégrité, la vie privée et la souveraineté du droit, le Health Data Hub a imposé de nombreuses garanties supplémentaires, définies notamment grâce au support et au contrôle de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) : mesures techniques et mesures de gouvernance, comme le cloisonnement des jeux de données, garantie qu’aucune personne ne détienne les droits de traiter à elle seule les données de la plateforme, traçage de la totalité des actions réalisées ou encore sécurisation du stockage des données assurée par le chiffrement, avec des clés de chiffrement elles-mêmes protégées et que seuls les agents du Health Data Hub détiennent. En aucun cas Microsoft ne détient les données stockées dans le HDH, ni ne peut y avoir accès. Ces garanties, techniques, sur la sécurisation et l’accès aux données ont été évaluées par le HDH et le ministère de la santé, parallèlement à notre capacité technologique, notamment en matière de data science, afin que ce projet ambitieux et complexe voit le jour.

Cette incapacité par Microsoft d’accéder à des données de santé pseudonymisées est clairement documentée dans l’avis de la CNIL dans sa délibération du 20 avril [12] :« La Commission prend acte de ce que la Plateforme des données de santé recevra uniquement des données préalablement pseudonymisées par les producteurs de données, selon les modalités également précisées dans la convention de transfert des données » ; autrement dit, le NIR (le numéro de sécurité sociale en France, officiellement appelé numéro d’inscription au répertoire des personnes physiques – abrégé en NIRPP ou plus simplement NIR) sera transformé à travers un algorithme de hachage qui, à partir d’une donnée fournie en entrée, calcule une empreinte numérique servant à identifier rapidement la donnée initiale, au même titre qu’une signature pour identifier une personne. Il est à noter qu’une fonction de hachage cryptographique est ce que l’on appelle une fonction à sens unique, ce qui veut dire que le calcul de la fonction de hachage est facile et rapide tandis que le calcul de sa fonction inverse est infaisable par calcul et donc non calculable en pratique.

Par ailleurs, la CNIL précise :« après réception des données, les pseudonymes utilisés pour la transmission seront remplacés par des pseudonymes aléatoires dans l’espace opérateur de la solution technique. La Commission relève qu’une table de correspondance entre les pseudonymes initiaux et ceux générés par la Plateforme sera conservée. La Commission prend acte que cette table de correspondance sera conservée dans une sous-partie isolée de l’espace opérateur, qu’elle sera chiffrée avec une clé dédiée et dont l’utilisation nécessitera l’action conjointe de deux employés de la Plateforme des données de santé ayant des rôles distincts ».[13]

Résumons nous : les données d’identification d’un patient sont (1) transformées initialement en un hash ne permettant pas de retrouver l’information initiale permettant d’identifier le patient à savoir son numéro de sécurité sociale, (2) transmises à travers un canal chiffré dont les clés de chiffrement ne sont pas connues de Microsoft, (3) le hash ainsi reçu est à son tour transformé en un nouveau hash qui sera ensuite utilisé dans les traitements réalisés sur les données de santé, (4) la table de correspondance entre le premier hash et le second est chiffrée au sein d’une sous-partie isolée de l’espace opérateur avec une clé dédiée dont l’utilisation nécessitera l’action conjointe de deux employés de la plateforme HDH.

Bien entendu, la pseudonymisation a des limites puisqu’elle consiste à remplacer un identifiant (ou plus généralement des données à caractère personnel) par un pseudonyme. Cette technique permet la ré-identification ou l’étude de corrélations en cas de besoin particulier (c’est notamment le cas avec des données de santé). Lors d’une pseudonymisation, il faut donc être vigilant dans la mesure où une ré-identification peut intervenir à partir d’informations partielles (par exemple, la combinaison des données ville et date de naissance peut être suffisante). La CNIL et le groupe de l’article 29 ont publié des recommandations en la matière de pseudonymisation [14] afin de limiter de tels risques. Nous pouvons faire confiance au HDH pour mettre en œuvre de telles recommandations.

Par principe, c’est le Health Data Hub qui a la maîtrise des technologies qu’il souhaite utiliser. C’est lui qui a, contractuellement, la responsabilité de provisionner les ressources de notre plateforme cloud Microsoft Azure au sein du territoire de l’Union Européenne pour l’hébergement des données de santé de la plateforme technologique. Le Health Data Hub met en œuvre, par ailleurs, toutes les restrictions techniques et les contrôles nécessaires pour s’assurer que les ressources déployées sont effectivement hébergées au sein de l’Union Européenne.

 

Cours accéléré sur la gestion de votre sécurité

La façon dont vous gérez la sécurité de vos données et de vos appareils est une priorité absolue dans un contexte de cybermenace en constante évolution.

Télécharger

Les restrictions et les contrôles techniques dont dispose le Health Data Hub avec Microsoft Azure (ou tout ce que vous avez toujours voulu savoir sur les opérations de support et l’accès aux données clients par Microsoft sans oser le demander)

Microsoft Azure fournit des engagements forts vis-à-vis des clients en matière de résidence de données et de politiques de transfert. La plupart des services Azure permettent au client de spécifier la région de déploiement. C’est notamment le cas des services utilisés par le HDH. Pour ces services, Microsoft ne stockera pas les données des clients en dehors de la géographie spécifiée par le client, à savoir l’Europe et la France. Les clients peuvent, par ailleurs, tirer parti d’options de chiffrement de données étendues et robustes pour aider à protéger leurs données dans Azure et contrôler qui peut y accéder.

Voici quelques-unes des options disponibles pour nos clients afin de protéger leurs données dans Azure :

  • Nos clients peuvent choisir de stocker leur contenu le plus sensible dans des services qui stockent les données au repos dans la localisation géographique de leur choix (pour ce qui concerne le HDH, il s’agit de l’Europe et de la France).
  • Nos clients peuvent obtenir une protection supplémentaire en chiffrant les données avec leur propre clé à l’aide d’Azure Key Vault qui repose sur l’utilisation d’un HSM (nCipher, anciennement commercialisé par la société Thales). Pour rappel, un module de sécurité matériel (HSM) est un dispositif physique qui sert à protéger et à gérer les clés de chiffrement. Les clés stockées dans les modules HSM peuvent être utilisées pour les opérations de chiffrement. Elles sont conservées en toute sécurité dans des modules matériels inviolables. Le module HSM autorise uniquement les applications authentifiées et autorisées à utiliser les clés. Les clés ne quittent jamais la limite de protection du module HSM.
  • Bien que nos clients ne puissent pas contrôler le chemin précis emprunté par le réseau pour les données en transit, le chiffrement des données en transit aide à protéger les données contre l’interception.
  • Azure est un service géré à l’échelle mondiale en 24 x 7 ; le support et le dépannage nécessitent très rarement l’accès aux données des clients.
  • Nos clients qui souhaitent un contrôle supplémentaire pour le support et le dépannage peuvent tirer parti de la fonctionnalité« Customer Lockbox for Azure »afin d’approuver ou de refuser l’accès à leurs données. Ce qui est le cas pour le Health Data Hub.
  • Microsoft avise ses clients de toute violation de données clients ou de données personnelles dans les 72 heures suivant la déclaration d’incident.
  • Nos clients peuvent surveiller les menaces potentielles et répondre aux incidents par eux-mêmes à l’aide du centre de sécurité Azure.

Les bases de l’intelligence artificielle pour votre entreprise

Préparez-vous à rejoindre le 85 % des entreprises qui utiliseront l’intelligence artificielle d’ici 2020.

Voir plus

Exigences en matière de contrôle d’accès

Microsoft prend des mesures importantes pour protéger les données de ses clients contre l’accès ou l’utilisation inappropriés par des personnes non autorisées. Les ingénieurs Microsoft (et notamment les employés à temps plein et les sous-traitants/fournisseurs)n’ont pas accès par défaut aux données de nos clients dans le cloud. Au lieu de cela, ils n’y ont accès, sous la surveillance du management, que lorsque cela est nécessaire. En utilisant le restricted access workflow, l’accès aux données de nos clients est soigneusement contrôlé, journalisé et révoqué lorsqu’il n’est plus nécessaire. Par exemple, l’accès aux données peut être nécessaire pour résoudre les demandes de dépannage initiées par notre client lui-même. Les exigences en matière de contrôle d’accès sont établies par la politique suivante :

  • Pas d’accès aux données clients, par défaut.
  • Aucun compte d’utilisateur ou d’administrateur sur les machines virtuelles (VM) des clients.
  • Accorder le moins de privilèges nécessaires pour effectuer les tâches, les audits et les requêtes d’accès au journal.

Les ingénieurs Microsoft peuvent se voir accorder l’accès aux données des clients à l’aide d’informations d’identification temporaires via l’accès Just-in-Time (JIT). Il doit y avoir un incident enregistré dans le système de gestion des incidents Azure qui décrit la raison d’accès, l’enregistrement de l’approbation, les données consultées, etc. Cette approche garantit une surveillance de tous les accès aux données des clients et le fait que toutes les actions JIT (consentement et accès) sont enregistrées pour vérification. Les preuves que des procédures ont été établies pour l’octroi d’un accès temporaire par le personnel Azure aux données et aux applications de nos clients après approbation pour le support par nos clients ou le traitement des incidents sont disponibles au sein du SOC 2 Type 2 attestation report qui est produit par un cabinet d’audit tiers indépendant.

L’accès JIT fonctionne en conjonction avec l’authentification multi-facteurs qui oblige les ingénieurs Microsoft à utiliser une carte à puce pour confirmer leur identité. Tous les accès aux systèmes de production sont exécutés depuis des postes d’administration sécurisés (SAW – Secure Admin Workstation) qui sont compatibles avec les directives publiées au sein du guide Privileged Access Workstation. L’utilisation des SAW pour l’accès aux systèmes de production est requise par la politique de Microsoft et le respect de cette politique est étroitement surveillé. Ces postes de travail utilisent une image fixe avec tous les logiciels entièrement gérés – seules certaines activités sont autorisées et les utilisateurs ne peuvent par accident contourner la conception SAW car ils n’ont pas de privilèges d’administration sur ces machines. L’accès n’est autorisé qu’avec une carte à puce et l’accès à chaque SAW est limité à un ensemble spécifique d’utilisateurs.

Customer Lockbox pour Azure

La Customer Lockbox for Azure est un service qui offre à nos clients la possibilité de contrôler la façon dont un ingénieur Microsoft accède à leurs données. Dans le cadre du workflow de support, un ingénieur Microsoft peut nécessiter un accès élevé aux données clients. La Customer Lockbox permet à nos clients d’approuver/refuser l’accès de telles demandes d’accès élevés. La Customer Lockbox est une extension du workflow JIT et est fournie avec un enregistrement d’audit complet activé. Il est important de noter que la capacité de Customer Lockbox n’est pas requise pour les cas de support qui n’impliquent pas l’accès aux données des clients. Pour la majorité des scénarios de support, l’accès aux données clients n’est pas nécessaire et le workflow ne nécessite pas toujours de mettre en œuvre les capacités de la Customer Lockbox. Le travail des ingénieurs du support de Microsoft reposent en effet largement sur les journaux pour maintenir les services Azure.

Cette Customer Lockbox est activée par le Health Data Hub. Il en résulte que, si dans un cas particulier et très rare, un ingénieur Microsoft avait besoin d’accéder aux données du client, cet ingénieur lancerait une demande de Customer Lockbox afin de l’aider à faire progresser un ticket de support initié par le client. Le HDH pourra alors répondre positivement ou négativement à cette demande en sachant que la réponse par défaut est toujours négative.

Les demandes de Customer Lockbox ne sont pas déclenchées dans les scénarios de support technique extrêmement rares suivants :

  • Un ingénieur Microsoft doit effectuer une activité qui ne correspond pas aux procédures d’exploitation standard. Par exemple, pour récupérer ou restaurer des services dans des scénarios inattendus ou imprévisibles correspondant généralement à des catastrophes naturelles ou industrielles. C’est ce qui pourrait se passer par exemple si l’ensemble des serveurs localisés dans les trois Datacenters composant la région France Centre (région de Paris) venaient à être immobilisés en raison d’une panne d’électricité géante ; dans ce cas, le basculement vers la région France Sud (qui n’est pas automatique puisque la réplication des données n’y est pas synchrone comme c’est le cas entre l’ensemble des Datacenters de la région France Centre) pourrait nécessiter des restaurations manuelles de données.
  • Un ingénieur Microsoft accède à la plateforme Azure dans le cadre du dépannage et a, par inadvertance, accès aux données client. Par exemple, l’équipe réseau Azure effectue un dépannage qui se traduit par une capture de paquets sur un équipement réseau. Si ces données ne sont pas chiffrées, un tel accès pourrait survenir. Cependant, si le client a bien chiffré ses données pendant qu’elles étaient en transit, ce qui est le cas par défaut, l’ingénieur ne pourra pas lire ces données.

Lorsqu’une VM invitée (c’est-à-dire la VM d’un client) crashe, des données client pourraient être contenues à l’intérieur d’un fichier dump de la mémoire sur la VM invitée. Par défaut, les ingénieurs Microsoft n’ont pas accès aux VM invitées et ne peuvent pas examiner les dumps mémoire sur ces machines sans l’approbation du client. Le même processus impliquant l’autorisation explicite du client est employé pour contrôler l’accès aux dumps mémoire de VM invitée si le client demande que son problème de VM soit étudié. L’accès est contrôlé au moyen du système de gestion d’accès privilégié JIT et par la Customer Lockbox de sorte que toutes les actions soient enregistrées et vérifiées. Il est toujours possible de supprimer les dumps mémoire d’une VM invitée ; par ailleurs, la fonction principale qui force systématiquement la suppression des dumps mémoire des machines invitées en cas d’oubli est le processus courant de recréation par image de VM qui se produit typiquement au moins tous les deux mois.

Microsoft Azure et le chiffrement des données au sein du HDH

Azure dispose d’un support étendu pour protéger les données des clients à l’aide du chiffrement des données. Les clients qui ont besoin d’une sécurité supplémentaire pour leurs données les plus sensibles stockées dans les services Azure peuvent les chiffrer à l’aide de leurs propres clés de chiffrement qu’ils contrôlent au sein d’Azure Key Vault. Bien que les clients ne puissent pas contrôler le chemin réseau précis pour les données en transit, le cryptage des données en transit aide à protéger les données contre l’interception.

Sans rentrer dans trop de détails ici, dans le cas de la mise en œuvre du chiffrement au sein du HDH, il est y fait massivement appel à un mécanisme appelé« chiffrement côté client »,c’est-à-dire intégré de manière applicative. Les clés maîtresses utilisées pour un tel chiffrement sont produites dans un HSM situé en dehors de la plateforme HDH (hors ligne) et intégrées ensuite au sein du service Azure Key Vault qui comprend lui aussi un HSM grâce à une cérémonie de clés. Ces clés vont permettre de créer et/ou protéger les autres clés qui seront utilisées par les différents services. Toute application doit avoir les droits nécessaires pour accéder à cette clé et au stockage de données. Il est important de noter que l’accès à Azure Key Vault nécessite une authentification et des droits spécifiques. En particulier, il n’y a aucun héritage de droits comme pour les autres ressources. Ceci revient à dire qu’un utilisateur ayant des droits sur l’élément hiérarchique supérieur (la souscription) n’aura pas automatiquement de droit d’accès à Azure Key Vault qui lui est associé. Par ailleurs, toutes les actions effectuées au sein de ce HSM sont systématiquement journalisées.

Avec le chiffrement côté client, Microsoft n’a pas accès aux clés de chiffrement et ne peut pas déchiffrer ces données. Ceci nécessite d’utiliser le kit de développement logiciel « Azure Client Storage ». Ce chiffrement consiste en un chiffrement symétrique avec une protection de la clé en asymétrique. Dans tous les cas, le HDH conserve un contrôle total des clés.

 

Adapter les services publics à l’ère du numérique

Adapter les services publics à l’ère du numérique, pour découvrir comment des organismes permettent d’améliorer les services aux citoyens avec des outils et des solutions basés sur le cloud.

Consulter

Microsoft, garant de la capacité d’innovation dans le temps

Chaque année, Microsoft investit plus de 20 milliards d’euros dans la recherche et le développement de ses technologies Cloud et d’intelligence artificielle, qui fonctionnent à partir de nos infrastructures cloud Azure. La force de nos infrastructures réside non seulement dans les caractéristiques techniques et fonctionnelles existantes à un moment donné mais aussi dans la capacité d’innovation dans le futur, ce qui est une garantie pour l’Etat, qui doit veiller, dans le cadre de ses investissements, à la bonne utilisation des deniers publics dans le temps, en particulier pour ce qui concerne les possibilités d’évolution future de la plateforme du Health Data Hub. Aujourd’hui, nos Datacenters couvrent plus de 60 régions dans le monde et ils répondent tous aux standards et aux normes les plus strictes.

C’est ainsi que Microsoft a annoncé récemment avoir construit l’un des cinq premiers superordinateurs (TOP500) disponibles publiquement dans le monde, mettant à disposition de nouvelles infrastructures dans Azure pour entrainer des modèles d’intelligence artificielle extrêmement volumineux. Conçu en collaboration avec OpenAI, le supercalculateur hébergé dans Azure a été élaboré spécifiquement pour entrainer les modèles d’IA extrêmement sophistiqués d’Open AI. Il représente une étape clé dans un partenariat annoncé l’année dernière pour créer conjointement de nouvelles technologies de supercalculateur dans Azure. C’est également une première étape vers la mise à disposition de la prochaine génération de très grands modèles d’IA et de l’infrastructure nécessaire pour les entrainer au sein d’une plate-forme sur laquelle d’autres organisations et développeurs pourront s’appuyer.

Ce supercalculateur est un système unique disposant plus de 285 000 cœurs de processeur, 10 000 GPU et 400 gigabits par seconde de connectivité réseau pour chaque serveur GPU. Hébergé dans Azure, ce supercalculateur bénéficie également de toutes les capacités d’une infrastructure cloud moderne robuste, et notamment un déploiement rapide, des Datacenters durables et un accès aux services Azure.

Cet exemple illustre le principe selon lequel c’est grâce à un passage à l’hyper-échelle (hyperscale) du Cloud qu’il est possible de se voir présenter des problèmes uniques auxquels seule une innovation résolue permet d’apporter une réponse. Par exemple :

  • Généralisation de l’utilisation de l’optique pour la communication dans et entre les Datacenters grâce à la « photonique sur silicium » qui évite la transformation de photons en électrons, puis à nouveau d’électrons en photons et qui est donc très économe en énergie – projet Sirius.
  • Utilisation de l’optique laser ultra-rapide pour stocker des données dans du verre de quartz en utilisant des lasers femtosecondes, afin de construire un tout nouveau système de stockage conçu à partir de zéro autour de cette technologie – projet Silica.
  • Stockage de données au niveau moléculaire dans des molécules d’ADN synthétique en tirant parti des progrès de la biotechnologie dans la synthèse, la manipulation et le séquençage de l’ADN pour développer le stockage d’archives – projet Palix.
  • Conçu en partenariat avec Naval Group, exploration de la capacité de déployer des Datacenters sous-marins – projet Natik.

Cette liste non exhaustive démontre que le fait de multiplier par 10 environ nos capacités Cloud tous les 3 ans nous confronte à des problèmes nouveaux, donc à trouver de nouvelles solutions, et en conséquence nous pousse à innover sans cesse.

Nous pensons chez Microsoft que notre rôle est d’être un catalyseur d’innovation, en mobilisant nos collaborateurs et nos partenaires sur l’ensemble du territoire, et à partir de notre plateforme de technologies. Nous mettons à disposition des organisations, publiques ou privées, les outils pour créer les conditions de leur succès. Nous sommes de ce fait fiers de participer au développement technique et économique de la France, au cœur de l’écosystème numérique français avec à notre actif plus de 35 années de présence et d’investissements. Notre engagement au quotidien auprès des 3 500 startups et 10 500 partenaires français et de leurs 80 000 de collaborateurs en atteste. Avec cet écosystème et nos clients, nous participons au développement des compétences techniques et de l’employabilité en France. Nous avons ainsi contribué à la formation technique de plus de 25 000 professionnels ces douze derniers mois. Avec Simplon, les Ecoles IA de Microsoft auront également permis de former, depuis deux ans, 500 personnes au métier de technicien de l’IA.

Forts du chemin parcouru avec eux, notre ambition en tant que partenaire technologique, est de continuer à faire grandir les opportunités d’innovation et de création de valeur en France, dans tous les domaines, notamment celui de la santé.

 

 

close popup close popup

Inscrivez-vous à notre newsletter mensuelle

Le Best-Of de nos articles tous les mois

Je m'inscris