mercredi 18 septembre 2019    || Inscription
BanniereDossier
 
 
Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.


Les techniques de l'homomorphisme

Le chiffrement est une réponse commune pour assurer la protection de la confidentialité des informations. En l'absence d'avancée conséquente des mathématiques, les algorithmes de chiffrement bien implémentés rendent pourtant impossibles aujourd'hui les attaques en force brute avec les moyens de calcul dont nous disposons. Le transport et le stockage des données est, en l'état actuel de nos connaissances, assuré. L'AES 256 est réputé robuste. Pour les clés RSA, des débats existent sur les possibilités de casser les clés. Les recommandations portent donc sur l'emploi de clés plus longues, jusqu'à 4 096 bits. La contrepartie est naturellement le fait de disposer d'une puissance de calcul adaptée en conséquence.

Est-il possible de chiffrer une donnée A et une donnée B pour réaliser des opérations complexes sur les codes chiffrés de ces deux données et obtenir un résultat chiffré de cette opération ? La question est celles des opérations homomorphiques. L'instance de calcul ne comprend pas ce qu'est la donnée chiffrée de A, ni celle de B. Elle produit une donnée chiffrée C, un résultat, non plus lisible. Renvoyant celle-ci à son expéditeur initial, elle donnerait alors un résultat secret que l'expéditeur pourrait déchiffrer avec la clé qu'il possède et que l'instance de calcul ne connaît pas.

La résolution de ce problème mathématique pourrait être la clé de voute d'un système de cloud computing abouti. Les données pourraient être n'importe où dans le monde et faire l'objet de multiples traitements. Seul leur propriétaire serait à même de prendre connaissance du résultat de ce traitement. L'idée est séduisante. Les résultats, pour des opérations complexes ne sont cependant pas concluants depuis des années, et il n'est pas permis à ce jour de baser une protection des traitements complexes dans le cloud computing avec ces technologies.

Autres Dossiers Gouvernance