{"id":1059,"date":"2025-12-30T11:29:32","date_gmt":"2025-12-30T10:29:32","guid":{"rendered":"https:\/\/tuneinsight.com\/fr\/?p=1059"},"modified":"2026-01-02T09:26:50","modified_gmt":"2026-01-02T08:26:50","slug":"collaboration-donnees-de-sante-2","status":"publish","type":"post","link":"https:\/\/tuneinsight.com\/fr\/actualites\/collaboration-donnees-de-sante-2\/","title":{"rendered":"Quand le CTO de Tune Insight d\u00e9voile la vision derri\u00e8re les choix technologiques"},"content":{"rendered":"<h1><b>Trois technologies, une vision pour prot\u00e9ger et exploiter la donn\u00e9e de sant\u00e9<\/b><\/h1>\n<h2><b>Quand la donn\u00e9e de sant\u00e9 oblige \u00e0 repenser les r\u00e8gles du jeu<\/b><\/h2>\n<p><span style=\"font-weight: 400\">\u00c0 mesure que les syst\u00e8mes de sant\u00e9 se num\u00e9risent, les \u00e9tablissements produisent des volumes consid\u00e9rables de donn\u00e9es. Des donn\u00e9es extr\u00eamement sensibles, qu\u2019il est \u00e0 la fois indispensable de prot\u00e9ger et crucial d\u2019exploiter pour am\u00e9liorer la recherche, acc\u00e9l\u00e9rer l\u2019innovation th\u00e9rapeutique ou optimiser les organisations hospitali\u00e8res. Mais depuis des ann\u00e9es, le secteur \u00e9volue dans une impasse : soit les donn\u00e9es restent enferm\u00e9es dans des silos, soit elles sont centralis\u00e9es dans des environnements qui posent des questions de souverainet\u00e9, de confiance ou de conformit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00ab <\/span><em>Le seul moyen de collaborer entre juridictions, c\u2019est de f\u00e9d\u00e9rer<\/em><span style=\"font-weight: 400\"> \u00bb, rappelle Romain, CTO chez Tune Insight. Cette conviction n\u2019est pas qu\u2019un principe technique : c\u2019est le c\u0153ur d&rsquo;une approche qui consiste \u00e0 combiner trois technologies plut\u00f4t qu\u2019une seule, afin de concilier s\u00e9curit\u00e9 maximale et exploitation r\u00e9elle de la donn\u00e9e.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Il propose aujourd\u2019hui de d\u00e9crypter cette vision de l\u2019int\u00e9rieur. Il raconte comment Tune Insight a d\u00fb faire des choix technologiques structurants &#8211; parfois \u00e0 contre-courant du march\u00e9 &#8211; pour r\u00e9pondre \u00e0 un enjeu simple mais radical : permettre aux acteurs du monde de la sant\u00e9 de collaborer sur des donn\u00e9es sensibles <\/span><b>sans jamais compromettre la confidentialit\u00e9, la souverainet\u00e9 ni la qualit\u00e9 analytique<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Confidentialit\u00e9 diff\u00e9rentielle, chiffrement homomorphe et architecture f\u00e9d\u00e9r\u00e9e : trois briques qui, r\u00e9unies, changent radicalement le paradigme de la collaboration en sant\u00e9.<\/span><\/p>\n<h2><b>1. Confidentialit\u00e9 diff\u00e9rentielle : prot\u00e9ger l\u2019individu sans d\u00e9truire l\u2019information<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Au premier regard, la confidentialit\u00e9 diff\u00e9rentielle ressemble \u00e0 un simple m\u00e9canisme d\u2019anonymisation. Mais la r\u00e9alit\u00e9 est plus subtile : plus on ajoute de variables, plus on augmente le risque qu\u2019un patient soit r\u00e9-identifi\u00e9, m\u00eame lorsque les donn\u00e9es sont agr\u00e9g\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00ab <\/span><em>On peut faire des statistiques anonymes sans confidentialit\u00e9 diff\u00e9rentielle quand il y a beaucoup de patients et peu d\u2019informations\u2026 mais d\u00e8s qu\u2019on ajoute des variables, l\u2019agr\u00e9gation seule ne suffit plus<\/em><span style=\"font-weight: 400\"> \u00bb explique Romain.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La confidentialit\u00e9 diff\u00e9rentielle renforce cette protection en ajoutant un bruit statistique contr\u00f4l\u00e9, appliqu\u00e9 non pas aux donn\u00e9es brutes (ce qui les d\u00e9graderait inutilement) mais aux donn\u00e9es d\u00e9j\u00e0 agr\u00e9g\u00e9es. Cela permet de pr\u00e9server la valeur analytique tout en emp\u00eachant toute identification.<\/span><\/p>\n<p><span style=\"font-weight: 400\">L\u2019autre d\u00e9fi tient dans l\u2019application de limitations pour appliquer une politique de confidentialit\u00e9 toujours sous le contr\u00f4le des contributeurs de donn\u00e9es. Par exemple, garantissant une agr\u00e9gation suffisamment s\u00fbre et en limitant le nombre de requ\u00eates.<\/span><\/p>\n<p>\u00ab <em>Appliquer ces contraintes est une chose particuli\u00e8rement difficile \u00e0 faire<\/em><em>, \u00e0 la fois techniquement et pour l\u2019exp\u00e9rience utilisateur. Cela demande un grand travail de clarification de ces r\u00e8gles.<\/em> \u00bb<\/p>\n<p><span style=\"font-weight: 400\">Ce premier pilier apporte donc une garantie math\u00e9matique : aucune information individuelle ne peut \u00eatre extraite, m\u00eame indirectement.<\/span><\/p>\n<h2><b>2. Chiffrement homomorphe, ou comment calculer sans jamais voir les donn\u00e9es.<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Si la confidentialit\u00e9 diff\u00e9rentielle prot\u00e8ge les individus, elle ne suffit pas pour permettre \u00e0 plusieurs acteurs de collaborer sans se faire confiance. C\u2019est l\u00e0 qu\u2019intervient le chiffrement homomorphe, longtemps consid\u00e9r\u00e9 comme th\u00e9orique avant d\u2019\u00eatre r\u00e9ellement utilisable ces dix derni\u00e8res ann\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Son principe est radical : les donn\u00e9es sont chiffr\u00e9es avant d\u2019\u00eatre envoy\u00e9es, et restent chiffr\u00e9es pendant toute la dur\u00e9e du calcul. Aucun acteur interm\u00e9diaire, pas m\u00eame Tune Insight, ne peut les lire.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Romain r\u00e9sume ce m\u00e9canisme par une analogie limpide : \u00ab <\/span><em>Je peux donner X et Y chiffr\u00e9s. En revanche, l\u2019addition\u201cX + Y\u201d se fait sans jamais savoir que c\u2019est 2 + 3. Et seul le destinataire peut d\u00e9chiffrer le r\u00e9sultat.<\/em><span style=\"font-weight: 400\"> \u00bb<\/span><\/p>\n<p><span style=\"font-weight: 400\">Cela compl\u00e9mente le premier pilier en permettant l&rsquo;agr\u00e9gation de donn\u00e9es entre diff\u00e9rents acteurs.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ce mod\u00e8le s\u00e9pare compl\u00e8tement les r\u00f4les :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">les \u00e9tablissements fournissent les donn\u00e9es,<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">une autre entit\u00e9 ex\u00e9cute les calculs,<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">seul le destinataire final peut lire les r\u00e9sultats.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Tune Insight orchestre ce processus sans jamais d\u00e9tenir les cl\u00e9s permettant d\u2019acc\u00e9der aux donn\u00e9es. C\u2019est un renversement complet des logiques habituelles, o\u00f9 l&rsquo;op\u00e9rateur technique est souvent aussi l\u2019h\u00e9bergeur, le processeur et le d\u00e9tenteur de l\u2019infrastructure.<\/span><\/p>\n<h2><b>3. F\u00e9d\u00e9ration : d\u00e9placer le calcul, jamais les donn\u00e9es<\/b><\/h2>\n<p><span style=\"font-weight: 400\">La troisi\u00e8me brique, \u00e0 savoir l\u2019architecture f\u00e9d\u00e9r\u00e9e, d\u00e9coule d\u2019un constat simple : dans la sant\u00e9, les donn\u00e9es ne peuvent pas circuler librement. Pas entre pays. Parfois pas m\u00eame entre \u00e9tablissements.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00ab <\/span><em>Les donn\u00e9es sont pr\u00e9cieuses. Elles doivent rester l\u00e0 o\u00f9 elles sont<\/em><span style=\"font-weight: 400\"> \u00bb, insiste Romain.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Cette philosophie vient notamment d\u2019un besoin initial exprim\u00e9 par les H\u00f4pitaux Universitaires de Gen\u00e8ve, qui ont clairement refus\u00e9 de d\u00e9placer leurs donn\u00e9es. Tune Insight a donc con\u00e7u une architecture o\u00f9 le calcul est effectu\u00e9 au plus proche de la donn\u00e9e : un logiciel l\u00e9ger est install\u00e9 sur les infrastructures locales, et seuls les \u00e9l\u00e9ments strictement n\u00e9cessaires \u00e0 l\u2019analyse sont extraits, chiffr\u00e9s, puis envoy\u00e9s dans le r\u00e9seau f\u00e9d\u00e9r\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400\">C\u2019est ce choix architectural qui diff\u00e9rencie Tune Insight de nombreuses solutions bas\u00e9es sur les enclaves de Confidential Computing, utilis\u00e9es par les grands clouds. Ces syst\u00e8mes offrent un haut niveau de protection, mais reposent sur une condition r\u00e9dhibitoire : les r\u00e9sultats \u00e0 agr\u00e9ger\u00a0 doivent malgr\u00e9 tout \u00eatre centralis\u00e9s dans une enclave unique.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00ab <em>Le Confidential Computing n\u00e9cessite de mettre les donn\u00e9es au m\u00eame endroit, m\u00eame si l\u2019enclave est s\u00e9curis\u00e9e. C\u2019est tr\u00e8s diff\u00e9rent de la f\u00e9d\u00e9ration.<\/em> \u00bb<\/span><\/p>\n<p><span style=\"font-weight: 400\">Dans un contexte international o\u00f9 les r\u00e9glementations et cadres l\u00e9gislatifs diff\u00e8rent d\u2019un pays \u00e0 l\u2019autre, cette contrainte rend la cr\u00e9ation d\u2019un espace f\u00e9d\u00e9r\u00e9 de donn\u00e9es non seulement pertinent, mais indispensable.<\/span><\/p>\n<h2><b>4. Une combinaison qui change la donne : pourquoi Tune Insight n\u2019a rien laiss\u00e9 au hasard<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Si Tune Insight utilise trois technologies, ce n\u2019est pas par surench\u00e8re ou recherche de sophistication. C\u2019est une r\u00e9ponse pragmatique \u00e0 une r\u00e9alit\u00e9 : aucune technologie seule ne suffit.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">La confidentialit\u00e9 diff\u00e9rentielle prot\u00e8ge les individus, mais ne permet pas la collaboration multi-acteurs.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Le chiffrement homomorphe permet la collaboration, mais a besoin d\u2019un environnement o\u00f9 la donn\u00e9e ne circule pas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">La f\u00e9d\u00e9ration emp\u00eache les transferts, mais ne garantit pas l\u2019anonymisation ni la s\u00e9curit\u00e9 des calculs.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Ensemble, ces trois couches permettent :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">d\u2019analyser les donn\u00e9es sans jamais y acc\u00e9der,<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">de collaborer entre pays, entre \u00e9tablissements, entre acteurs priv\u00e9s\/publics,<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">de garantir une s\u00e9curit\u00e9 int\u00e9gr\u00e9e \u00e0 chaque \u00e9tape,<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">tout en d\u00e9livrant des r\u00e9sultats fiables et exploitables.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">\u00ab <\/span><em>Nous cherchons \u00e0 designer des syst\u00e8mes \u00e9l\u00e9gants, qui minimisent les transferts de donn\u00e9es.<\/em><span style=\"font-weight: 400\"> \u00bb conclut Romain. Cette phrase r\u00e9sume parfaitement la philosophie de Tune Insight : mettre la protection au c\u0153ur du dispositif, sans jamais sacrifier la performance.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Le r\u00e9sultat n\u2019est pas une technologie, mais une architecture compl\u00e8te, pens\u00e9e pour r\u00e9pondre aux besoins r\u00e9els des h\u00f4pitaux, aux exigences des r\u00e9gulateurs, et aux ambitions des chercheurs. Une architecture qui permet, enfin, de sortir de l\u2019impasse entre exploitation et protection de la donn\u00e9e de sant\u00e9.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trois technologies, une vision pour prot\u00e9ger et exploiter la donn\u00e9e de sant\u00e9 Quand la donn\u00e9e de sant\u00e9 oblige \u00e0 repenser les r\u00e8gles du jeu \u00c0 mesure que les syst\u00e8mes de&#8230;<\/p>\n","protected":false},"author":2,"featured_media":1062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[13,11],"tags":[],"class_list":["post-1059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-expertise"],"acf":[],"_links":{"self":[{"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/posts\/1059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/comments?post=1059"}],"version-history":[{"count":7,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/posts\/1059\/revisions"}],"predecessor-version":[{"id":1068,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/posts\/1059\/revisions\/1068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/media\/1062"}],"wp:attachment":[{"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/media?parent=1059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/categories?post=1059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tuneinsight.com\/fr\/wp-json\/wp\/v2\/tags?post=1059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}