Chiffrement côté client
Le chiffrement côté client (en anglais : client-side encryption) est la technique cryptographique de chiffrement des données du côté de l'expéditeur, avant que les données ne soient transmises à un serveur comme un service de stockage en nuage[1].
Le chiffrement côté client utilise une clé de chiffrement qui n'est pas disponible au fournisseur de services, ce qui rend impossible pour le fournisseur de déchiffrer les données hébergées. Le chiffrement côté client permet la création d'applications à connaissance zéro dont les fournisseurs ne peuvent pas accéder aux données stockées par leurs utilisateurs, offrant ainsi un haut niveau de confidentialité[1].
Le chiffrement côté client est une stratégie de sécurité des données exceptionnellement robuste. En éliminant la possibilité que les fournisseurs de services (ou les tiers qui peuvent contraindre les fournisseurs de services à fournir l'accès aux données) puissent consulter les données, le chiffrement côté client assure que les données stockées dans le nuage ne peuvent être visualisées que du côté client. Cela empêche la perte de données et la divulgation non autorisée de fichiers personnels ou privés, offrant une plus grande tranquillité d'esprit à la fois pour les utilisateurs personnels et les utilisateurs professionnels[1].
Les chercheurs universitaires et les consultants en sécurité fournissent des outils et du soutien pour aider les développeurs à inclure le chiffrement côté client dans leurs applications afin de protéger la confidentialité et l'intégrité de leurs informations[2],[3],[4].
Parmi les services de stockage en nuage qui fournissent le chiffrement côté client on compte Tresorit, Mega et SpiderOak. En février 2016, ni iCloud d'Apple[1],[5],[6], ni Google Drive[7], ni Dropbox[8] ne fournissent le chiffrement côté client.
Notes et références
modifier- Gaffer 2015.
- Deka 2014.
- Ackermann 2012.
- Streitberger et Ruppel 2009.
- (en) « Does iCloud use client-side encryption? », sur Stack Overflow, (consulté le )
- (en) Tunio Zaffer, « Client Side Encryption: The Latest Trend In Cloud Storage », sur Dataconomy, (consulté le )
- (en) Tom McNamara, « How to make Google Drive more secure: Get file encryption and strong password protection to secure your stuff. », sur CNET’s The Download Blog, (consulté le )
- (en) « Can I specify my own private key for my Dropbox? » (consulté le )
Annexes
modifierBibliographie
modifier- [Ackermann 2012] (en) Tobias Ackermann, IT Security Risk Management : Perceived IT Security Risks in the Context of Cloud Computing, Wiesbaden, Springer Science & Business Media, , 136 p. (ISBN 978-3-658-01115-4, lire en ligne).
- [Deka 2014] (en) Ganesh Chandra Deka, Handbook of Research on Securing Cloud-Based Databases with Biometric Applications, IGI Global, , 434 p. (ISBN 978-1-4666-6560-6, lire en ligne), chap. 3 (« Security Architecture for Cloud Computing »).
- [Streitberger et Ruppel 2009] (de) Werner Streitberger et Angelika Ruppel, Cloud Computing Sicherheit : Schutzziele, Taxonomie, Marktübersicht, Fraunhofer-Institut for Sicker Informationstechnologie SIT, , 105 p. (ISBN 978-3-9813317-0-7, OCLC 634747946, lire en ligne), « Communications of the Association for Information Systems 13:Article 24 ».
Lien externe
modifier- [Gaffer 2015] Tunio Gaffer, « Why Client-Side Encryption Is the Next Best Idea in Cloud-Based Data Security », sur Information Security Today, Auerbach Publications, (consulté le ).