Non è ormai un mistero per nessuno che, nel contesto attuale, i big player dell’IT stiano disponendo dei dati altrui per i propri comodi. Che un’azienda d’oltreoceano possa leggere e conservare i dati di un utente europeo, che utilizza servizi e infrastrutture da essa forniti, rappresenta senza dubbio un’anomalia e consegna un potere eccessivo nelle mani di attori stranieri. Ecco perché serve che in Italia si creino delle competenze specifiche in materia di cloud, che all’estero sono già consolidate da anni di studio e applicazione, mentre nel nostro Paese fanno registrare un ritardo evidente. Negli Stati Uniti il controllo del traffico dei dati si è strutturato negli anni a partire da esigenze di sicurezza nazionale e si è poi intensificato allargando a dismisura gli ambiti di applicazione. La criticità, nel caso di utilizzo di un Public Cloud, consiste fondamentalmente nel dato presente su un computer altrui e che, pertanto, resta alla mercé di terze parti. Se nella fase di immagazzinamento e trasporto esso risulta protetto dalla crittografia, lo stesso non si può dire quando viene elaborato. In questa fase, infatti, i dati non sono cifrati, e vengono così letti ed esposti nel momento in cui vengono dati in pasto ad un processore. Nel ciclo di vita del dato c’è quindi un momento in cui quest’ultimo non è protetto e viene di conseguenza violata la sovranità digitale. Andiamo ad approfondire in che modo è possibile contrastare questa infrazione sempre più comune al giorno d’oggi.