Vous êtes ici : Accueil > Comment partager des données sur le cloud en toute sécurité ?

Actualité

Comment partager des données sur le cloud en toute sécurité ?


​Pour répondre aux besoins du système Parsec, développé par la société Scille, qui souhaitait durcir la résilience des données dans des zones non sécurisées du cloud, le CEA-List a mis au point un outil fondé sur une infrastructure blockchain.

Publié le 5 juillet 2022

​Les fichiers de données partagées supportés par le Cloud sont en général conservés dans des zones périmétriques de confiance, dans un réseau hors d'atteinte des pirates. Afin de réduire ses coûts de fonctionnement et gagner en flexibilité, la société Scille, éditeur de cybersécurité, a mis au point le logiciel Parsec pour le partage « Zero Trust » de données sensibles sur le Cloud. Parsec s'appuie notamment sur un serveur de métadonnées dont la fonction est de synchroniser les paquets signés et chiffrés par des clés strictement personnelles et locales.

Les travaux conduits en partenariat entre Scille et le CEA-List visaient à accroître la résilience du serveur de métadonnées hébergé dans un cloud de moindre confiance.

Les chercheurs du List ont conçu une solution en mettant à profit leur expertise théorique et pratique des blockchains. Pour concilier ses avantages en termes de sécurité des transactions tout en renforçant celle des données, ils ont développé la technique de « blockchain fantôme » théorisée par l'université de Berkeley.

Cette technique consiste à sauvegarder régulièrement des « empreintes » du serveur de métadonnées, pour les stocker dans une blockchain. Une empreinte est une sorte de « code » associé à un état des données à un instant « t », mais qui ne permet pas d'accéder aux données-mêmes. Les empreintes permettent à chaque utilisateur de pister les éventuelles attaques en vérifiant régulièrement que la dernière empreinte est cohérente avec ses propres échanges avec le serveur de métadonnées. Dans le cas contraire, il est possible de revenir à une version précédente non corrompue.

La solution issue de ces travaux, à l'état de l'art, a été transférée au partenaire industriel du List. Une des perspectives des chercheurs est d'améliorer le prototype développé pour ce cas d'usage, non seulement pour détecter les attaques et les réparer, mais également pour les anticiper.

Haut de page