Chiffrement côté client

Le chiffrement côté client (en anglais : client-side encryption) est la technique cryptographique de chiffrement des données du côté de l'expéditeur, avant que les données ne soient transmises à un serveur comme un service de stockage en nuage[1].

Le chiffrement côté client utilise une clé de chiffrement qui n'est pas disponible au fournisseur de services, ce qui rend impossible pour le fournisseur de déchiffrer les données hébergées. Le chiffrement côté client permet la création d'applications à connaissance zéro dont les fournisseurs ne peuvent pas accéder aux données stockées par leurs utilisateurs, offrant ainsi un haut niveau de confidentialité[1].

Le chiffrement côté client est une stratégie de sécurité des données exceptionnellement robuste. En éliminant la possibilité que les fournisseurs de services (ou les tiers qui peuvent contraindre les fournisseurs de services à fournir l'accès aux données) puissent consulter les données, le chiffrement côté client assure que les données stockées dans le nuage ne peuvent être visualisées que du côté client. Cela empêche la perte de données et la divulgation non autorisée de fichiers personnels ou privés, offrant une plus grande tranquillité d'esprit à la fois pour les utilisateurs personnels et les utilisateurs professionnels[1].

Les chercheurs universitaires et les consultants en sécurité fournissent des outils et du soutien pour aider les développeurs à inclure le chiffrement côté client dans leurs applications afin de protéger la confidentialité et l'intégrité de leurs informations[2],[3],[4].

Parmi les services de stockage en nuage qui fournissent le chiffrement côté client on compte Tresorit, Mega et SpiderOak. En février 2016, ni iCloud d'Apple[1],[5],[6], ni Google Drive[7], ni Dropbox[8] ne fournissent le chiffrement côté client.

Notes et références

modifier
(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Client-side encryption » (voir la liste des auteurs).
  1. a b c et d Gaffer 2015.
  2. Deka 2014.
  3. Ackermann 2012.
  4. Streitberger et Ruppel 2009.
  5. (en) « Does iCloud use client-side encryption? », sur Stack Overflow, (consulté le )
  6. (en) Tunio Zaffer, « Client Side Encryption: The Latest Trend In Cloud Storage », sur Dataconomy, (consulté le )
  7. (en) Tom McNamara, « How to make Google Drive more secure: Get file encryption and strong password protection to secure your stuff. », sur CNET’s The Download Blog, (consulté le )
  8. (en) « Can I specify my own private key for my Dropbox? » (consulté le )

Annexes

modifier

Bibliographie

modifier
  • [Ackermann 2012] (en) Tobias Ackermann, IT Security Risk Management : Perceived IT Security Risks in the Context of Cloud Computing, Wiesbaden, Springer Science & Business Media, , 136 p. (ISBN 978-3-658-01115-4, lire en ligne).
  • [Deka 2014] (en) Ganesh Chandra Deka, Handbook of Research on Securing Cloud-Based Databases with Biometric Applications, IGI Global, , 434 p. (ISBN 978-1-4666-6560-6, lire en ligne), chap. 3 (« Security Architecture for Cloud Computing »).
  • [Streitberger et Ruppel 2009] (de) Werner Streitberger et Angelika Ruppel, Cloud Computing Sicherheit : Schutzziele, Taxonomie, Marktübersicht, Fraunhofer-Institut for Sicker Informationstechnologie SIT, , 105 p. (ISBN 978-3-9813317-0-7, OCLC 634747946, lire en ligne), « Communications of the Association for Information Systems 13:Article 24 ».

Lien externe

modifier