05/07/2021

Stockez facilement en cloud crypté, et gardez la clé !

cloud

Secrecy.me, Cloudflare, Google Drive, Google Cloud, Onedrive, iCloud… : qu’est-ce que le cloud ?


Le « cloud » fait référence au « cloud computing », terme anglo-saxon qui désigne un modèle d'organisation informatique permettant l'accès à des ressources numériques dont le stockage est externalisé sur plusieurs serveurs et qui sont généralement accessibles de partout dans le monde par internet. L’utilisation du « cloud » permet d’avoir accès à des capacités de calcul, de stockage et de sécurité bien plus importantes qu’avec un simple ordinateur de bureau (des serveurs situés dans des datacenters sécurisés, dotés de capacités de calcul, de mémoire vive, et de capacités de disque dur très importants).

Pour les entreprises, l’utilisation d’un cloud permet de réduire les investissements à faire dans des structures coûteuses pour la maintenance et la sécurisation des disques durs et des serveurs.

Pour créer un cloud, une machine physique va être utilisée pour créer des machines virtuelles (principe de « virtualisation ») qui fonctionneront en apparence comme autant de machines indépendantes, mais qui seront en fait hébergées sur la même machine physique. Les machines virtuelles sont isolées les unes des autres, et le contenu de l’une n’est pas accessible par l’autre.

Le cloud permet l’adaptabilité (adéquation de la mobilisation des ressources matérielles et logicielles aux besoins réels des utilisateurs), le partage et la mutualisation de données, et l’accessibilité de partout dans le monde grâce à internet.

Plusieurs modèles de cloud computing existent classiquement :

  • IaaS : Infrastructure as a Service. Il s’agit de la location du matériel nécessaire à la création d’un cloud. C’est un peu comme lorsqu’on loue une maison vide. Il faut savoir la meubler et ensuite faire des achats pour remplir le frigo et y vivre. La location IaaS nécessite donc des compétences pour administrer les machines, virtualiser, et créer des applications. Comme exemple de IaaS, on peut citer : Microsoft Azure, instances d'Amazon web services (AWS), Google compute engine, Numergy, Openstack…
  • PaaS : Plateform as a Service. Il s’agit de la location du matériel, ainsi que des logiciels « middleware », nécessaires à la création d’un cloud. C’est un peu comme si l’on louait une maison meublée, il reste à remplir le frigo pour pouvoir y vivre. La location PaaS nécessite alors de savoir virtualiser les serveurs et créer des applications. Comme exemple de PaaS, on peut citer : SAP cloud, Héroku, Docker, AWS elastic beanstalk, ibm cloud foundry, OVH, Gandi, Red Hat Open Shift, Orange business services…
  • SaaS : Software as a Service. Les applications SaaS sont hébergées sur des serveurs cloud et accessibles par internet. Les utilisateurs peuvent ainsi utiliser le service, sans avoir besoin de posséder les serveurs ni d’installer un logiciel sur leur appareil. C’est un peu comme si l’on louait une maison qui est déjà meublée et équipée de tout le confort et des consommables prêts à être utilisés. Vous arrivez les mains vides et vous pouvez l’utiliser. Il s’agit d’une forme de location d’espace cloud qui inclut les infrastructures, le middleware, et les services. Comme exemple de SaaS, on peut citer : Dropbox, Google G suite, Microsoft office 365, salesforce, slack, zendesk, hubpot…
  • FaaS : Function-as-a-Service. Ce nouveau modèle a émergé récemment. Le FaaS, également appelé « serverless computing » ou « informatique sans serveur », subdivise les applications cloud en briques plus petites qui ne sont utilisées que lorsqu'elles sont nécessaires. Imaginez la location de certaines parties d'une maison en fonction des besoins : le locataire ne paie que la salle de bains au moment de sa toilette, la piscine quand il va nager, la cuisine quand il fait à manger, et lorsqu'il n’est pas dans ces pièces, il n'a pas à payer le loyer pour cela. Exemple de FaaS : Secrecy.tech

 

 

Locked

Secrecy, Mega.nz, Cryptomator, boxcryptor, pdrive, doctolib, proton cloud : qu’est-ce qu’un cloud crypté ?

Un cloud crypté est un espace de stockage (qui peut être par ailleurs hébergé chez n’importe quel prestataire) dans lequel les fichiers sont déposés cryptés avec une technologie de chiffrement de bout en bout.

Le chiffrement de bout en bout des données et le stockage crypté permet de sécuriser les données en garantissant que seul le possesseur de la clé peut les déchiffrer.

Ce qui est important, c'est donc de savoir qui a la clé.

Certains fournisseurs de cloud gardent la clé pour leur client. Ils peuvent donc accéder aux données, mêmes si elles sont chiffrées. D'autres fournisseurs utilisent un tiers de confiance à qui est confiée la clé. Dans ce cas, les risques sont limités aux cas où le tiers de confiance viendrait à accéder aux données (en cas de rachat du tiers de confiance par l'hébergeur ou par le fournisseur du service par exemple). Enfin, dans le cas de Secrecy.me par exemple, il n'y a pas de tiers de confiance. C'est l'utilisateur qui garde sa clé. Il n'y a donc aucun risque qu'un tiers qui n'a pas la clé accède aux données. De même, la clé peut être confiée à un tiers de confiance au choix de l'utilisateur, mais celui-ci est libre de choisir qui sera digne de cette confiance (un proche, un notaire, un employé, un membre de la famille, une entreprise spécialisé...).

En cryptographie, le chiffrement (parfois appelé à tort cryptage) est une opération qui consiste à transformer un message à transmettre, dit « message en clair », en un autre message, inintelligible pour un tiers, dit « message chiffré », en vue d'assurer le secret de sa transmission à un destinataire qui possèderait la clé de (dé)chiffrement.

Le principal objectif du chiffrement consiste donc à garantir la confidentialité des données numériques stockées sur des systèmes informatiques ou transmises via Internet ou d'autres réseaux.
Ces informations peuvent inclure tout type de renseignements, des données de paiement aux informations personnelles, en passant par des données de santé.

Les principes du chiffrement reposent sur la notion d'algorithmes de chiffrement et de « clés ».
La sécurité d'un système de chiffrement repose sur le secret de la clé de chiffrement, et non sur celui de l'algorithme. En effet, le principe de Kerckhoffs suppose que la personne qui veut déchiffrer le message codé connaisse l'algorithme utilisé.

Le chiffrement est une technique princeps utilisée pour la sécurité des données, et c’est le moyen le plus simple et le plus important pour s'assurer que les informations d’un système informatique ne puissent pas être volées et lues par quelqu'un qui souhaiterait les utiliser à des fins malveillantes.

Au-delà de l'utilité évidente de protéger les informations privées contre le vol ou la menace, le chiffrement permet également la sécurité des éléments suivants :

  • L’authentification : permet de prouver que les informations sont authentiques et issues de la source dont elles prétendent venir.
  • L’intégrité : Il peut être utilisé pour apporter la preuve que le contenu d'un message n'a pas été modifié depuis son envoi.
  • La non-répudiation : permet de vérifier l'origine d'un message et d’empêcher l'expéditeur d'un message de nier avoir envoyé ce message.

Le terme " cryptage " serait un anglicisme, tiré de l'anglais encryption, provenant lui-même du grec kryptô (caché). En français, il faut employer le mot chiffrement. L'Académie française a précisé que le mot " cryptage " est à bannir et qu’il ne figure pas dans son dictionnaire même si il est utilisé couramment.