<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Demars</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Demars"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Demars"/>
	<updated>2026-04-16T12:39:09Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=11065</id>
		<title>Cryptologie pour le Cloud</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=11065"/>
		<updated>2018-11-25T17:00:16Z</updated>

		<summary type="html">&lt;p&gt;Demars : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Auteurs : Solène Demars et Xhoi Golemi&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
Le cloud computing est devenue un tel phénomène, qu’on pourrait le considérer comme une révolution dans les technologies de l’information. Le cloud englobe des éléments du grid computing, de l’informatique grand public et des systèmes autonomes, dans une architecture de déploiement innovante. Le cloud computing offre un accès simple à une grande infrastructure de stockage et performante, à l’aide de services Web. Cette transition vers le cloud a un impact au niveau de la sécurité.&lt;br /&gt;
&lt;br /&gt;
Comment construire stockage dans le cloud sécurisé, alors que le fournisseur de service n’est pas forcément complètement fiable ?&lt;br /&gt;
&lt;br /&gt;
== Introduction au Cloud Computing et à la Cryptographie ==&lt;br /&gt;
&lt;br /&gt;
L’amélioration de la technologie de réseau et le besoin de ressources informatiques ont incité de nombreuses organisations à externaliser leur stockage. Le cloud computing, c’est la disponibilité des services informatiques sur Internet, où l&#039;utilisateur peut utiliser la ressource disponible sur le cloud sans avoir un contrôle complet sur elle.&lt;br /&gt;
&lt;br /&gt;
Le cloud computing concerne de nombreux services tels que :&lt;br /&gt;
&lt;br /&gt;
- l’infrastructure en tant que service (IaaS), où le client utilise l’infrastructure informatique, le réseau ou encore le stockage des fournisseurs de service.&lt;br /&gt;
&lt;br /&gt;
- la plate-forme en tant que service (PaaS), où un client exploite les ressources du fournisseur pour exécuter des applications personnalisées.&lt;br /&gt;
&lt;br /&gt;
- et enfin le logiciel en tant que service (SaaS), où les clients utilisent des logiciels exécutés sur l’infrastructure du fournisseur.&lt;br /&gt;
&lt;br /&gt;
Il est crucial d’assurer la sécurité et la confidentialité des données dans les environnements cloud, et ce également pour des préoccupations juridiques, notamment avec l’arrivée du RGPD (Règlement Général sur la Protection des Données). Les problèmes de sécurité dans le cloud computing incluent : la sécurité des données, la sauvegarde, le trafic réseau, le système de fichiers et la sécurité de l&#039;hôte.&lt;br /&gt;
&lt;br /&gt;
La cryptographie est l’art de sécuriser les messages en modifiant les données en formes non lisibles. La cryptographie comprend trois types algorithmes : des algorithmes à clé symétrique, des algorithmes à clé asymétrique et du hachage.[2]&lt;br /&gt;
&lt;br /&gt;
Le crypto cloud computing est considéré comme un nouveau framework pour partager des cyber-ressources. Il assure la sécurité et la confidentialité des données. Le crypto cloud garantit la sécurité et l&#039;intégrité de l&#039;information tout au long de la procédure. La gestion de la sécurité du cloud peut également être effectuée en autorisant les signatures de chaque élément impliqué. De plus, un utilisateur peut récupérer toutes les ressources associées en utilisant sa clé. En attendant, avec le développement du crypto cloud computing, nous pouvons résoudre le conflit entre le partage de données par des services et la confidentialité de ces données. Il ouvre de nouvelles perspectives pour le développement de technologies de partage de l&#039;information.&lt;br /&gt;
&lt;br /&gt;
== Stockage dans le Cloud  ==&lt;br /&gt;
&lt;br /&gt;
Le stockage dans le cloud est un service où les données sont maintenues, gérées et sauvegardées à distance. Les services de stockage publics dans le cloud tels que Azure de Microsoft et S3 d’Amazon permettent aux clients de transférer leurs données vers le cloud en évitant les coûts de mise en place et de maintenance d&#039;une infrastructure de stockage privée. Au lieu de cela, ils paient un fournisseur de services en fonction de leurs besoins. Ceci offre plusieurs avantages tels que la disponibilité et la fiabilité à un coût relativement bas.&lt;br /&gt;
&lt;br /&gt;
L’image décrit l&#039;architecture réseau dans le cas du stockage dans un cloud [4]. Elle dépend des entités suivantes :&lt;br /&gt;
&lt;br /&gt;
- Le fournisseur de services de cloud computing (CSP), qui gère les serveurs distribués de stockage cloud et de bases de données, sur les ressources et permet à l’infrastructure virtuelle d’héberger des applications.&lt;br /&gt;
&lt;br /&gt;
- Le client (C) peut bénéficier des ressources du fournisseur et s&#039;en servir pour stocker, récupérer et partager ses données.&lt;br /&gt;
&lt;br /&gt;
- Les utilisateurs (U) sont autorisés à accéder au contenu stocké dans le cloud en fonction de leurs autorisations fournies par le client, par exemple la lecture, l&#039;écriture ou la modification des données.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Cloud-storage.PNG]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité dans le Cloud ==&lt;br /&gt;
&lt;br /&gt;
Lorsque les données sont stockées par une tierce partie, le problème de sécurité devient plus complexe et conflictuel. Les problématiques de la sécurité sont : disponibilité, intégrité et confidentialité. Ces trois propriétés sont devenues les concepts clé utilisés dans la conception de systèmes sécurisés, en particulier dans le cas d&#039;une architecture informatique tel que le cloud.&lt;br /&gt;
&lt;br /&gt;
1) &#039;&#039;&#039;Confidentialité&#039;&#039;&#039; : Cela fait référence aux personnes ou aux systèmes autorisés à accéder à des données protégées. Externaliser les données, déléguer son contrôle à un fournisseur de cloud, et le rendre accessible à différentes parties, augmente le risque de violation des données.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de préoccupations émergent dues aux problèmes de multi-utilisateurs, de rémanence des données, et de sécurité des applications. L’architecture du cloud computing est composée de différents types de ressources partagées permettant à plusieurs clients d’utiliser la même ressource, au même endroit, en même temps, ce qui présente un certain nombre de menaces à la confidentialité.&lt;br /&gt;
&lt;br /&gt;
La gestion des accès aux données fait partie de ce qu’on appelle la gouvernance des données, qui consiste en la mise en place de procédures pour encadrer la collecte et l’utilisation des données au sein d’une organisation. [6]&lt;br /&gt;
&lt;br /&gt;
2) &#039;&#039;&#039;Intégrité&#039;&#039;&#039; : Il s’agit d’empêcher toute suppression, modification ou fabrication non autorisée. C’est l&#039;absence de modification des données entre deux mises à jour de celles-ci, c’est l&#039;exactitude et la cohérence des données stockées. Il est important de gérer les niveaux d’autorisation d’un utilisateur authentifié pour sécuriser les ressources. Selon l’augmentation du nombre de parties impliquées dans un environnement cloud, la gestion des autorisations est primordiale pour appliquer l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
3) &#039;&#039;&#039;Disponibilité&#039;&#039;&#039; : Ce terme est utilisé par les fabricants de stockage informatique et les fournisseurs de services de stockage pour décrire les produits et services garantissant que les données restent disponibles à un certain niveau de performance, dans des situations allant de la normale à la désastreuse. La disponibilité du système inclut la capacité de ce système à mener des opérations même lorsque certains éléments se comportent mal. Pour assurer la disponibilité, le système devrait être capable de fonctionner même s&#039;il existe une menace pour la sécurité. [5]&lt;br /&gt;
&lt;br /&gt;
== Techniques pour stocker et traiter des données dans le Cloud ==&lt;br /&gt;
&lt;br /&gt;
L’architecture du stockage cryptographique comprend trois composants : &lt;br /&gt;
&lt;br /&gt;
1. Le processeur de données (DP) qui traite les données avant de les envoyer dans le cloud.&lt;br /&gt;
&lt;br /&gt;
2. Le vérificateur de données (DV) qui assure l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
3. Le générateur de tokens (TG) qui génère des jetons en permettant au fournisseur de services de récupérer des documents.&lt;br /&gt;
&lt;br /&gt;
Des chercheurs ont proposé de nombreuses architectures pour le service de stockage cryptographique dans le cas du cloud computing, en voici quelques-unes :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Cryptographic Cloud Storage&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kamara et Lauter ont suggéré un service de stockage privé virtuel qui satisferait les exigences standard. La plupart des demandes sont effectuées en cryptant les documents stockés dans le cloud. Ce type de cryptage entraîne des difficultés tant dans les processus de recherche dans les documents que dans les processus de collaboration en temps réel, comme le montre la figure 2. [4]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Cryptographic-cloud-storage-architecture.PNG ‎]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement classique (serveur)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les méthodes de chiffrement utilisées dans d’autres contextes peuvent permettre de stocker des données dans une architecture cloud, que ce soit avec du chiffrement symétrique (par exemple, AES, “Advanced Encryption Standard”) ou asymétrique (par exemple, RSA, “Rivest, Shamiret Adleman”). Il s’agit d’algorithmes reconnus comme étant robustes.&lt;br /&gt;
&lt;br /&gt;
Le chiffrement peut avoir lieu côté serveur, ce qui est plus répandu, ou côté client :&lt;br /&gt;
&lt;br /&gt;
Côté serveur : l’utilisateur envoie ses données en clair, et c’est le service cloud qui chiffrera ces données avant de les stocker. Il peut également appliquer une fonction de hachage ou une signature digitale aux données.&lt;br /&gt;
&lt;br /&gt;
Ici, c’est le serveur qui est chargé de la gestion des clés, et il doit le faire de façon sécurisée : les clés ne devraient pas être stockées au même endroit que les données qu’elles chiffrent, sans aucune sécurité. Plusieurs solutions s’offrent à nous, par exemple : l’utilisation d’un HSM (“Hardware Security Module”, un appareil électronique qui gère des clés de façon sécurisée), ou d’un keystore (un répertoire, numérique, protégé par un mot de passe ou un autre moyen, qui contient les clés secrètes).&lt;br /&gt;
&lt;br /&gt;
Si le service de cloud computing possède les données et les clés, il est évident que celui-ci a la possibilité d’accéder à ces données, sans oublier qu’il peut les lire en clair avant même de les chiffrer.[8]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Classique-serveur.PNG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement classique (client)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Côté client : dans ce cas de figure, l’utilisateur a davantage le contrôle sur ces données. C’est lui qui chiffre ses données avant de les envoyer dans le cloud pour les stocker. Il gère également lui-même ces clés. Le service cloud ne connaît donc ni les clés, ni les données en clair.&lt;br /&gt;
&lt;br /&gt;
Le risque, c’est que l’utilisateur perde ses clés, les données chiffrées deviendraient alors indéchiffrables. Il est envisageable de faire appel à un service de “key escrow” (“autorité de séquestre”) pour la gestion de ses clés, pour ainsi pouvoir les récupérer.&lt;br /&gt;
Autre inconvénient, chaque appareil de l’utilisateur doit connaître les clés, alors que l’un des points forts du cloud computing c’est de pouvoir accéder à ses données en toute circonstance.[8]&lt;br /&gt;
&lt;br /&gt;
Le chiffrement côté client peut être mis en place avec des outils comme BoxCryptor.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Classique-client.PNG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Cloud security gateway&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Généralement utilisée par une entreprise, la CSG sert d’intermédiaire entre l’utilisateur et le service de cloud computing, communément sous forme de proxy. Elle va chiffrer et déchiffrer les données qui transitent. C’est elle qui reçoit les données en clair, puisqu’elle est de confiance il ne devrait pas y avoir de soucis de sécurité à ce niveau là, puis le cloud reçoit les données chiffrées, sans qu’il ne connaisse les clés. Il n’y a donc pas de soucis de sécurité par rapport à un tiers qui aurait accès aux données en clair, seul l’entreprise à ces informations. C’est la CSG qui gère les clés, donc côté client. Attention par contre, si la CSG tombe en panne, tous les utilisateurs de l’entreprise pourraient en pâtir. Parmi les solutions qui permettent d’implanter ce genre de méthode, on retrouve CipherCloud, Netskope et Skyhigh Networks par exemple. [8]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Securite-gateway.PNG]]&lt;br /&gt;
&lt;br /&gt;
Une CSG peut convertir des échanges entre l’utilisateur et le service cloud, non seulement pour un stockage protégé des données, mais également pour leur traitement. L’utilisateur fait ses requêtes comme s’il s’adressait directement au service, la CSG transforme les requêtes de manière à ce que le service cloud y réponde correctement, puis sa réponse est à nouveau convertie pour que l’utilisateur puisse la comprendre. Ainsi, le service cloud ignorera quelle était la requête de départ. Chaque CSG fonctionne pour certains services, si CipherCloud propose par exemple des produits pour Gmail, il ne sera pas en mesure d&#039;interagir avec n’importe quels autres services de messagerie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement homomorphique&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Une fois nos données chiffrées et stockées dans le cloud, on pourrait penser qu’elles sont en sécurité. Le problème, c’est qu’il n’est pas possible d’analyser ces données quand elles sont chiffrées, il faudra les décrypter pour les utiliser (interroger une base de données par exemple), et elles seront alors vulnérables. La solution serait de pouvoir effectuer des calculs sur les données chiffrées qui obtiennent les mêmes résultats que ceux qu’on aurait obtenu si elles ne l’étaient pas, après avoir déchiffré les résultats. Le chiffrement homomorphique le permet. A ce jour, le principal problème de ce genre de chiffrement est l’explosion de la taille des données : un seul bit se transforme en millions de bits. Craig Gentry, le créateur du premier chiffrement homomorphique total en 2009, a estimé qu’avec cette technique, une recherche Google prendrait mille milliard de fois plus de temps qu’une recherche classique. Son efficacité s’améliore au rythme des recherches, et peut être qu’un jour nous pourrons, par exemple, demander un examen de nos données médicales sans jamais les dévoiler. [7][8]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Chiff-hommomorphique.PNG]]&lt;br /&gt;
&lt;br /&gt;
== Avantages du Stockage Cryptographique ==&lt;br /&gt;
&lt;br /&gt;
En plus des avantages du cloud lui-même (mise à jour automatique des logiciels, pas besoin de gérer les ressources soi-même, etc.), chiffrer ses données avant de les envoyer dans un service cloud offre de nombreux avantages, notamment :&lt;br /&gt;
&lt;br /&gt;
- Lorsque le client crypte lui-même ses données avant de les envoyer au fournisseur de service, la confidentialité est préservée, non seulement vis-à-vis d’un individu externe non autorisé, mais aussi du fournisseur de service.&lt;br /&gt;
&lt;br /&gt;
- Puisque seul le client possède les clés, il est le seul à pouvoir donner accès aux données décryptées.&lt;br /&gt;
&lt;br /&gt;
- Même si le fournisseur de stockage applique des règles de sécurité strictes, il y a toujours la possibilité d&#039;une brèche de sécurité, physique ou logicielle. Dans cette situation, le client pourrait être légalement responsable vis-à-vis de ses utilisateurs. En envoyant uniquement des données déjà chiffrées, le risque est minimisé.&lt;br /&gt;
&lt;br /&gt;
- Le fournisseur de service garantit généralement l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients et faiblesses du stockage cryptographique ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie dans le cloud présente aussi des inconvénients et faiblesses :&lt;br /&gt;
&lt;br /&gt;
- Pour garantir la sécurité d’un algorithme à clé symétrique, il faut faire attention aux échanges de clés privées, toute transaction doit être effectuée de manière sécurisée.&lt;br /&gt;
&lt;br /&gt;
- Si chaque appareil du client connais les clés privées pour utiliser les données stockées, leur sécurité est réduite.&lt;br /&gt;
&lt;br /&gt;
- Calculs complexes en cas de clé de grande taille.&lt;br /&gt;
&lt;br /&gt;
- Difficile d&#039;accès même pour les utilisateurs légitimes : il faut les clés.&lt;br /&gt;
&lt;br /&gt;
- La cryptographie a un coût : du temps et de l’argent.&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Le principal problème et le défi pour le cloud computing est la sécurité de l&#039;environnement de cloud, différentes approches et modèles ont déjà été proposés par de nombreux chercheurs. Les fournisseurs de services cloud sont maintenant à la recherche de mécanismes de sécurité et de confidentialité appropriés, qui rendraient le cloud sûre et protégé pour leurs clients, afin qu’ils aient une confiance maximale.&lt;br /&gt;
&lt;br /&gt;
== Ressources  ==&lt;br /&gt;
[1]Hussein, N. H., Khalid, A., &amp;amp; Khanfar, K. (2016). A survey of cryptography cloud storage techniques. &lt;br /&gt;
&lt;br /&gt;
[2]Rashmi Nigoti1, Manoj Jhuria2 Dr.Shailendra Singh3, &amp;quot; A Survey of Cryptographic Algorithms for Cloud&lt;br /&gt;
Computing &amp;quot;, International Journal of Emerging Technologies in Computational and Applied Sciences &lt;br /&gt;
&lt;br /&gt;
[3]Nesrine Kaaniche , Aymen Boudguiga, Maryline Laurent,&amp;quot; ID-Based Cryptography for Secure Cloud Data&lt;br /&gt;
Storage&amp;quot;, IEEE sixth international conference 2013 Page(s):375 - 382£&lt;br /&gt;
&lt;br /&gt;
[4]Kamara and Lauter: A Searchable, &amp;quot;ryptographic Cloud Storage System&amp;quot;, International Scholarly and&lt;br /&gt;
Scientific Research &amp;amp; Innovation 7(8) 2013&lt;br /&gt;
&lt;br /&gt;
[5]Sana Belguith, Abderrazak Jemai, Rabah Attia,&amp;quot; Enhancing Data Security in Cloud Computing Using a&lt;br /&gt;
Lightweight Cryptographic Algorithm &amp;quot;, ICAS 2015 : The Eleventh International Conference on Autonomic&lt;br /&gt;
and Autonomous Systems&lt;br /&gt;
&lt;br /&gt;
[6]https://www.definitions-marketing.com/definition/gouvernance-des-donnees/&lt;br /&gt;
&lt;br /&gt;
[7]https://lejournal.cnrs.fr/articles/un-cryptage-revolutionnaire-pour-securiser-le-cloud&lt;br /&gt;
&lt;br /&gt;
[8]https://docplayer.fr/11600966-Cryptographie-et-cloud-computing-etat-de-l-art.html&lt;br /&gt;
&lt;br /&gt;
[9]G. Murugaboopathi, C.Chandravathy, P. Vinoth Kumar, &amp;quot; Study on Cloud Computing and Security&lt;br /&gt;
Approaches&amp;quot;, International Journal of Soft Computing and Engineering (IJSCE) ISSN: 2231-2307, Volume-3,&lt;br /&gt;
Issue-1, March 2013&lt;br /&gt;
&lt;br /&gt;
[10]] Pratibha Tripathi, Mohammad Suaib#, &amp;quot;Security Issues On Cloud Computing&amp;quot;, International Journal of&lt;br /&gt;
Engineering Technology, Management and Applied Sciences, November 2014, Volume 2 Issue 6.&lt;br /&gt;
&lt;br /&gt;
[11]Hassan Takabi , James B.D. Joshi, Gail Joon Ahn, ”Cloud Computing Security and Privacy Challenges in&lt;br /&gt;
Cloud Computing Environments &amp;quot;, COPUBLISHED BY THE IEEE COMPUTER AND RELIABILITY&lt;br /&gt;
SOCIETIES,1540-7993/10/$26.00 © 2010 IEEE&lt;/div&gt;</summary>
		<author><name>Demars</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=11056</id>
		<title>Cryptologie pour le Cloud</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=11056"/>
		<updated>2018-11-25T16:49:48Z</updated>

		<summary type="html">&lt;p&gt;Demars : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Auteurs : Solène Demars et Xhoi Golemi&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
Le cloud computing est devenue un tel phénomène, qu’on pourrait le considérer comme une révolution dans les technologies de l’information. Le cloud englobe des éléments du grid computing, de l’informatique grand public et des systèmes autonomes, dans une architecture de déploiement innovante. Le cloud computing offre un accès simple à une grande infrastructure de stockage et performante, à l’aide de services Web. Cette transition vers le cloud a un impact au niveau de la sécurité.&lt;br /&gt;
&lt;br /&gt;
Comment construire stockage dans le cloud sécurisé, alors que le fournisseur de service n’est pas forcément complètement fiable ?&lt;br /&gt;
&lt;br /&gt;
== Introduction au Cloud Computing et à la Cryptographie ==&lt;br /&gt;
&lt;br /&gt;
L’amélioration de la technologie de réseau et le besoin de ressources informatiques ont incité de nombreuses organisations à externaliser leur stockage. Le cloud computing, c’est la disponibilité des services informatiques sur Internet, où l&#039;utilisateur peut utiliser la ressource disponible sur le cloud sans avoir un contrôle complet sur elle.&lt;br /&gt;
&lt;br /&gt;
Le cloud computing concerne de nombreux services tels que :&lt;br /&gt;
&lt;br /&gt;
- l’infrastructure en tant que service (IaaS), où le client utilise l’infrastructure informatique, le réseau ou encore le stockage des fournisseurs de service.&lt;br /&gt;
&lt;br /&gt;
- la plate-forme en tant que service (PaaS), où un client exploite les ressources du fournisseur pour exécuter des applications personnalisées.&lt;br /&gt;
&lt;br /&gt;
- et enfin le logiciel en tant que service (SaaS), où les clients utilisent des logiciels exécutés sur l’infrastructure du fournisseur.&lt;br /&gt;
&lt;br /&gt;
Il est crucial d’assurer la sécurité et la confidentialité des données dans les environnements cloud, et ce également pour des préoccupations juridiques, notamment avec l’arrivée du RGPD (Règlement Général sur la Protection des Données). Les problèmes de sécurité dans le cloud computing incluent : la sécurité des données, la sauvegarde, le trafic réseau, le système de fichiers et la sécurité de l&#039;hôte.&lt;br /&gt;
&lt;br /&gt;
La cryptographie est l’art de sécuriser les messages en modifiant les données en formes non lisibles. La cryptographie comprend trois types algorithmes : des algorithmes à clé symétrique, des algorithmes à clé asymétrique et du hachage.[2]&lt;br /&gt;
&lt;br /&gt;
Le crypto cloud computing est considéré comme un nouveau framework pour partager des cyber-ressources. Il assure la sécurité et la confidentialité des données. Le crypto cloud garantit la sécurité et l&#039;intégrité de l&#039;information tout au long de la procédure. La gestion de la sécurité du cloud peut également être effectuée en autorisant les signatures de chaque élément impliqué. De plus, un utilisateur peut récupérer toutes les ressources associées en utilisant sa clé. En attendant, avec le développement du crypto cloud computing, nous pouvons résoudre le conflit entre le partage de données par des services et la confidentialité de ces données. Il ouvre de nouvelles perspectives pour le développement de technologies de partage de l&#039;information.&lt;br /&gt;
&lt;br /&gt;
== Stockage dans le Cloud  ==&lt;br /&gt;
&lt;br /&gt;
Le stockage dans le cloud est un service où les données sont maintenues, gérées et sauvegardées à distance. Les services de stockage publics dans le cloud tels que Azure de Microsoft et S3 d’Amazon permettent aux clients de transférer leurs données vers le cloud en évitant les coûts de mise en place et de maintenance d&#039;une infrastructure de stockage privée. Au lieu de cela, ils paient un fournisseur de services en fonction de leurs besoins. Ceci offre plusieurs avantages tels que la disponibilité et la fiabilité à un coût relativement bas.&lt;br /&gt;
&lt;br /&gt;
L’image décrit l&#039;architecture réseau dans le cas du stockage dans un cloud [4]. Elle dépend des entités suivantes :&lt;br /&gt;
&lt;br /&gt;
- Le fournisseur de services de cloud computing (CSP), qui gère les serveurs distribués de stockage cloud et de bases de données, sur les ressources et permet à l’infrastructure virtuelle d’héberger des applications.&lt;br /&gt;
&lt;br /&gt;
- Le client (C) peut bénéficier des ressources du fournisseur et s&#039;en servir pour stocker, récupérer et partager ses données.&lt;br /&gt;
&lt;br /&gt;
- Les utilisateurs (U) sont autorisés à accéder au contenu stocké dans le cloud en fonction de leurs autorisations fournies par le client, par exemple la lecture, l&#039;écriture ou la modification des données.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Cloud-storage.PNG]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité dans le Cloud ==&lt;br /&gt;
&lt;br /&gt;
Lorsque les données sont stockées par une tierce partie, le problème de sécurité devient plus complexe et conflictuel. Les problématiques de la sécurité sont : disponibilité, intégrité et confidentialité. Ces trois propriétés sont devenues les concepts clé utilisés dans la conception de systèmes sécurisés, en particulier dans le cas d&#039;une architecture informatique tel que le cloud.&lt;br /&gt;
&lt;br /&gt;
1) &#039;&#039;&#039;Confidentialité&#039;&#039;&#039; : Cela fait référence aux personnes ou aux systèmes autorisés à accéder à des données protégées. Externaliser les données, déléguer son contrôle à un fournisseur de cloud, et le rendre accessible à différentes parties, augmente le risque de violation des données.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de préoccupations émergent dues aux problèmes de multi-utilisateurs, de rémanence des données, et de sécurité des applications. L’architecture du cloud computing est composée de différents types de ressources partagées permettant à plusieurs clients d’utiliser la même ressource, au même endroit, en même temps, ce qui présente un certain nombre de menaces à la confidentialité.&lt;br /&gt;
&lt;br /&gt;
La gestion des accès aux données fait partie de ce qu’on appelle la gouvernance des données, qui consiste en la mise en place de procédures pour encadrer la collecte et l’utilisation des données au sein d’une organisation. [6]&lt;br /&gt;
&lt;br /&gt;
2) &#039;&#039;&#039;Intégrité&#039;&#039;&#039; : Il s’agit d’empêcher toute suppression, modification ou fabrication non autorisée. C’est l&#039;absence de modification des données entre deux mises à jour de celles-ci, c’est l&#039;exactitude et la cohérence des données stockées. Il est important de gérer les niveaux d’autorisation d’un utilisateur authentifié pour sécuriser les ressources. Selon l’augmentation du nombre de parties impliquées dans un environnement cloud, la gestion des autorisations est primordiale pour appliquer l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
3) &#039;&#039;&#039;Disponibilité&#039;&#039;&#039; : Ce terme est utilisé par les fabricants de stockage informatique et les fournisseurs de services de stockage pour décrire les produits et services garantissant que les données restent disponibles à un certain niveau de performance, dans des situations allant de la normale à la désastreuse. La disponibilité du système inclut la capacité de ce système à mener des opérations même lorsque certains éléments se comportent mal. Pour assurer la disponibilité, le système devrait être capable de fonctionner même s&#039;il existe une menace pour la sécurité. [5]&lt;br /&gt;
&lt;br /&gt;
== Techniques pour stocker et traiter des données dans le Cloud ==&lt;br /&gt;
&lt;br /&gt;
L’architecture du stockage cryptographique comprend trois composants : &lt;br /&gt;
&lt;br /&gt;
1. Le processeur de données (DP) qui traite les données avant de les envoyer dans le cloud.&lt;br /&gt;
&lt;br /&gt;
2. Le vérificateur de données (DV) qui assure l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
3. Le générateur de tokens (TG) qui génère des jetons en permettant au fournisseur de services de récupérer des documents.&lt;br /&gt;
&lt;br /&gt;
Des chercheurs ont proposé de nombreuses architectures pour le service de stockage cryptographique dans le cas du cloud computing, en voici quelques-unes :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Cryptographic Cloud Storage&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kamara et Lauter ont suggéré un service de stockage privé virtuel qui satisferait les exigences standard. La plupart des demandes sont effectuées en cryptant les documents stockés dans le cloud. Ce type de cryptage entraîne des difficultés tant dans les processus de recherche dans les documents que dans les processus de collaboration en temps réel, comme le montre la figure 2. [4]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Cryptographic-cloud-storage-architecture.PNG ‎]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement classique (serveur)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les méthodes de chiffrement utilisées dans d’autres contextes peuvent permettre de stocker des données dans une architecture cloud, que ce soit avec du chiffrement symétrique (par exemple, AES, “Advanced Encryption Standard”) ou asymétrique (par exemple, RSA, “Rivest, Shamiret Adleman”). Il s’agit d’algorithmes reconnus comme étant robustes.&lt;br /&gt;
&lt;br /&gt;
Le chiffrement peut avoir lieu côté serveur, ce qui est plus répandu, ou côté client :&lt;br /&gt;
&lt;br /&gt;
Côté serveur : l’utilisateur envoie ses données en clair, et c’est le service cloud qui chiffrera ces données avant de les stocker. Il peut également appliquer une fonction de hachage ou une signature digitale aux données.&lt;br /&gt;
&lt;br /&gt;
Ici, c’est le serveur qui est chargé de la gestion des clés, et il doit le faire de façon sécurisée : les clés ne devraient pas être stockées au même endroit que les données qu’elles chiffrent, sans aucune sécurité. Plusieurs solutions s’offrent à nous, par exemple : l’utilisation d’un HSM (“Hardware Security Module”, un appareil électronique qui gère des clés de façon sécurisée), ou d’un keystore (un répertoire, numérique, protégé par un mot de passe ou un autre moyen, qui contient les clés secrètes).&lt;br /&gt;
&lt;br /&gt;
Si le service de cloud computing possède les données et les clés, il est évident que celui-ci a la possibilité d’accéder à ces données, sans oublier qu’il peut les lire en clair avant même de les chiffrer.[8]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Classique-serveur.PNG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement classique (client)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Côté client : dans ce cas de figure, l’utilisateur a davantage le contrôle sur ces données. C’est lui qui chiffre ses données avant de les envoyer dans le cloud pour les stocker. Il gère également lui-même ces clés. Le service cloud ne connaît donc ni les clés, ni les données en clair.&lt;br /&gt;
&lt;br /&gt;
Le risque, c’est que l’utilisateur perde ses clés, les données chiffrées deviendraient alors indéchiffrables. Il est envisageable de faire appel à un service de “key escrow” (“autorité de séquestre”) pour la gestion de ses clés, pour ainsi pouvoir les récupérer.&lt;br /&gt;
Autre inconvénient, chaque appareil de l’utilisateur doit connaître les clés, alors que l’un des points forts du cloud computing c’est de pouvoir accéder à ses données en toute circonstance.[8]&lt;br /&gt;
&lt;br /&gt;
Le chiffrement côté client peut être mis en place avec des outils comme BoxCryptor.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Classique-client.PNG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Cloud security gateway&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Généralement utilisée par une entreprise, la CSG sert d’intermédiaire entre l’utilisateur et le service de cloud computing, communément sous forme de proxy. Elle va chiffrer et déchiffrer les données qui transitent. C’est elle qui reçoit les données en clair, puisqu’elle est de confiance il ne devrait pas y avoir de soucis de sécurité à ce niveau là, puis le cloud reçoit les données chiffrées, sans qu’il ne connaisse les clés. Il n’y a donc pas de soucis de sécurité par rapport à un tiers qui aurait accès aux données en clair, seul l’entreprise à ces informations. C’est la CSG qui gère les clés, donc côté client. Attention par contre, si la CSG tombe en panne, tous les utilisateurs de l’entreprise pourraient en pâtir. Parmi les solutions qui permettent d’implanter ce genre de méthode, on retrouve CipherCloud, Netskope et Skyhigh Networks par exemple. [8]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Securite-gateway.PNG]]&lt;br /&gt;
&lt;br /&gt;
Une CSG peut convertir des échanges entre l’utilisateur et le service cloud, non seulement pour un stockage protégé des données, mais également pour leur traitement. L’utilisateur fait ses requêtes comme s’il s’adressait directement au service, la CSG transforme les requêtes de manière à ce que le service cloud y réponde correctement, puis sa réponse est à nouveau convertie pour que l’utilisateur puisse la comprendre. Ainsi, le service cloud ignorera quelle était la requête de départ. Chaque CSG fonctionne pour certains services, si CipherCloud propose par exemple des produits pour Gmail, il ne sera pas en mesure d&#039;interagir avec n’importe quels autres services de messagerie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement homomorphique&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Une fois nos données chiffrées et stockées dans le cloud, on pourrait penser qu’elles sont en sécurité. Le problème, c’est qu’il n’est pas possible d’analyser ces données quand elles sont chiffrées, il faudra les décrypter pour les utiliser (interroger une base de données par exemple), et elles seront alors vulnérables. La solution serait de pouvoir effectuer des calculs sur les données chiffrées qui obtiennent les mêmes résultats que ceux qu’on aurait obtenu si elles ne l’étaient pas, après avoir déchiffré les résultats. Le chiffrement homomorphique le permet. A ce jour, le principal problème de ce genre de chiffrement est l’explosion de la taille des données : un seul bit se transforme en millions de bits. Craig Gentry, le créateur du premier chiffrement homomorphique total en 2009, a estimé qu’avec cette technique, une recherche Google prendrait mille milliard de fois plus de temps qu’une recherche classique. Son efficacité s’améliore au rythme des recherches, et peut être qu’un jour nous pourrons, par exemple, demander un examen de nos données médicales sans jamais les dévoiler. [7][8]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Chiff-hommomorphique.PNG]]&lt;br /&gt;
&lt;br /&gt;
== Avantages du Stockage Cryptographique ==&lt;br /&gt;
&lt;br /&gt;
En plus des avantages du cloud lui-même (mise à jour automatique des logiciels, pas besoin de gérer les ressources soi-même, etc.), chiffrer ses données avant de les envoyer dans un service cloud offre de nombreux avantages, notamment :&lt;br /&gt;
&lt;br /&gt;
- Lorsque le client crypte lui-même ses données avant de les envoyer au fournisseur de service, la confidentialité est préservée, non seulement vis-à-vis d’un individu externe non autorisé, mais aussi du fournisseur de service.&lt;br /&gt;
&lt;br /&gt;
- Puisque seul le client possède les clés, il est le seul à pouvoir donner accès aux données décryptées.&lt;br /&gt;
&lt;br /&gt;
- Même si le fournisseur de stockage applique des règles de sécurité strictes, il y a toujours la possibilité d&#039;une brèche de sécurité, physique ou logicielle. Dans cette situation, le client pourrait être légalement responsable vis-à-vis de ses utilisateurs. En envoyant uniquement des données déjà chiffrées, le risque est minimisé.&lt;br /&gt;
&lt;br /&gt;
- Le fournisseur de service garantit généralement l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients et faiblesses du stockage cryptographique ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie dans le cloud présente aussi des inconvénients et faiblesses :&lt;br /&gt;
&lt;br /&gt;
- Pour garantir la sécurité d’un algorithme à clé symétrique, il faut faire attention aux échanges de clés privées, toute transaction doit être effectuée de manière sécurisée.&lt;br /&gt;
&lt;br /&gt;
- Si chaque appareil du client connais les clés privées pour utiliser les données stockées, leur sécurité est réduite.&lt;br /&gt;
&lt;br /&gt;
- Calculs complexes en cas de clé de grande taille.&lt;br /&gt;
&lt;br /&gt;
- Difficile d&#039;accès même pour les utilisateurs légitimes : il faut les clés.&lt;br /&gt;
&lt;br /&gt;
- La cryptographie a un coût : du temps et de l’argent.&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Le principal problème et le défi pour le cloud computing est la sécurité de l&#039;environnement de cloud, différentes approches et modèles ont déjà été proposés par de nombreux chercheurs. Les fournisseurs de services cloud sont maintenant à la recherche de mécanismes de sécurité et de confidentialité appropriés, qui rendraient le cloud sûre et protégé pour leurs clients, afin qu’ils aient une confiance maximale.&lt;br /&gt;
&lt;br /&gt;
== Ressources  ==&lt;br /&gt;
[1]Hussein, N. H., Khalid, A., &amp;amp; Khanfar, K. (2016). A survey of cryptography cloud storage techniques. &lt;br /&gt;
&lt;br /&gt;
[2]Rashmi Nigoti1, Manoj Jhuria2 Dr.Shailendra Singh3, &amp;quot; A Survey of Cryptographic Algorithms for Cloud&lt;br /&gt;
Computing &amp;quot;, International Journal of Emerging Technologies in Computational and Applied Sciences &lt;br /&gt;
&lt;br /&gt;
[3]Nesrine Kaaniche , Aymen Boudguiga, Maryline Laurent,&amp;quot; ID-Based Cryptography for Secure Cloud Data&lt;br /&gt;
Storage&amp;quot;, IEEE sixth international conference 2013 Page(s):375 - 382£&lt;br /&gt;
&lt;br /&gt;
[4]Kamara and Lauter: A Searchable, &amp;quot;ryptographic Cloud Storage System&amp;quot;, International Scholarly and&lt;br /&gt;
Scientific Research &amp;amp; Innovation 7(8) 2013&lt;br /&gt;
&lt;br /&gt;
[5]Sana Belguith, Abderrazak Jemai, Rabah Attia,&amp;quot; Enhancing Data Security in Cloud Computing Using a&lt;br /&gt;
Lightweight Cryptographic Algorithm &amp;quot;, ICAS 2015 : The Eleventh International Conference on Autonomic&lt;br /&gt;
and Autonomous Systems&lt;br /&gt;
&lt;br /&gt;
[6]https://www.definitions-marketing.com/definition/gouvernance-des-donnees/&lt;br /&gt;
&lt;br /&gt;
[7]https://lejournal.cnrs.fr/articles/un-cryptage-revolutionnaire-pour-securiser-le-cloud&lt;br /&gt;
&lt;br /&gt;
[8]https://docplayer.fr/11600966-Cryptographie-et-cloud-computing-etat-de-l-art.html&lt;/div&gt;</summary>
		<author><name>Demars</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=11054</id>
		<title>Cryptologie pour le Cloud</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=11054"/>
		<updated>2018-11-25T16:43:51Z</updated>

		<summary type="html">&lt;p&gt;Demars : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Auteurs : Solène Demars et Xhoi Golemi&lt;br /&gt;
&lt;br /&gt;
-----&lt;br /&gt;
&lt;br /&gt;
Le cloud computing est devenue un tel phénomène, qu’on pourrait le considérer comme une révolution dans les technologies de l’information. Le cloud englobe des éléments du grid computing, de l’informatique grand public et des systèmes autonomes, dans une architecture de déploiement innovante. Le cloud computing offre un accès simple à une grande infrastructure de stockage et performante, à l’aide de services Web. Cette transition vers le cloud a un impact au niveau de la sécurité.&lt;br /&gt;
&lt;br /&gt;
Comment construire stockage dans le cloud sécurisé, alors que le fournisseur de service n’est pas forcément complètement fiable ?&lt;br /&gt;
&lt;br /&gt;
== Introduction au Cloud Computing et à la Cryptographie ==&lt;br /&gt;
&lt;br /&gt;
L’amélioration de la technologie de réseau et le besoin de ressources informatiques ont incité de nombreuses organisations à externaliser leur stockage. Le cloud computing, c’est la disponibilité des services informatiques sur Internet, où l&#039;utilisateur peut utiliser la ressource disponible sur le cloud sans avoir un contrôle complet sur elle.&lt;br /&gt;
&lt;br /&gt;
Le cloud computing concerne de nombreux services tels que :&lt;br /&gt;
&lt;br /&gt;
- l’infrastructure en tant que service (IaaS), où le client utilise l’infrastructure informatique, le réseau ou encore le stockage des fournisseurs de service.&lt;br /&gt;
&lt;br /&gt;
- la plate-forme en tant que service (PaaS), où un client exploite les ressources du fournisseur pour exécuter des applications personnalisées.&lt;br /&gt;
&lt;br /&gt;
- et enfin le logiciel en tant que service (SaaS), où les clients utilisent des logiciels exécutés sur l’infrastructure du fournisseur.&lt;br /&gt;
&lt;br /&gt;
Il est crucial d’assurer la sécurité et la confidentialité des données dans les environnements cloud, et ce également pour des préoccupations juridiques, notamment avec l’arrivée du RGPD (Règlement Général sur la Protection des Données). Les problèmes de sécurité dans le cloud computing incluent : la sécurité des données, la sauvegarde, le trafic réseau, le système de fichiers et la sécurité de l&#039;hôte.&lt;br /&gt;
&lt;br /&gt;
La cryptographie est l’art de sécuriser les messages en modifiant les données en formes non lisibles. La cryptographie comprend trois types algorithmes : des algorithmes à clé symétrique, des algorithmes à clé asymétrique et du hachage.[2]&lt;br /&gt;
&lt;br /&gt;
Le crypto cloud computing est considéré comme un nouveau framework pour partager des cyber-ressources. Il assure la sécurité et la confidentialité des données. Le crypto cloud garantit la sécurité et l&#039;intégrité de l&#039;information tout au long de la procédure. La gestion de la sécurité du cloud peut également être effectuée en autorisant les signatures de chaque élément impliqué. De plus, un utilisateur peut récupérer toutes les ressources associées en utilisant sa clé. En attendant, avec le développement du crypto cloud computing, nous pouvons résoudre le conflit entre le partage de données par des services et la confidentialité de ces données. Il ouvre de nouvelles perspectives pour le développement de technologies de partage de l&#039;information.&lt;br /&gt;
&lt;br /&gt;
== Stockage dans le Cloud  ==&lt;br /&gt;
&lt;br /&gt;
Le stockage dans le cloud est un service où les données sont maintenues, gérées et sauvegardées à distance. Les services de stockage publics dans le cloud tels que Azure de Microsoft et S3 d’Amazon permettent aux clients de transférer leurs données vers le cloud en évitant les coûts de mise en place et de maintenance d&#039;une infrastructure de stockage privée. Au lieu de cela, ils paient un fournisseur de services en fonction de leurs besoins. Ceci offre plusieurs avantages tels que la disponibilité et la fiabilité à un coût relativement bas.&lt;br /&gt;
&lt;br /&gt;
L’image décrit l&#039;architecture réseau dans le cas du stockage dans un cloud [4]. Elle dépend des entités suivantes :&lt;br /&gt;
&lt;br /&gt;
- Le fournisseur de services de cloud computing (CSP), qui gère les serveurs distribués de stockage cloud et de bases de données, sur les ressources et permet à l’infrastructure virtuelle d’héberger des applications.&lt;br /&gt;
&lt;br /&gt;
- Le client (C) peut bénéficier des ressources du fournisseur et s&#039;en servir pour stocker, récupérer et partager ses données.&lt;br /&gt;
&lt;br /&gt;
- Les utilisateurs (U) sont autorisés à accéder au contenu stocké dans le cloud en fonction de leurs autorisations fournies par le client, par exemple la lecture, l&#039;écriture ou la modification des données.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Cloud-storage.PNG]]&lt;br /&gt;
&lt;br /&gt;
== Sécurité dans le Cloud ==&lt;br /&gt;
&lt;br /&gt;
Lorsque les données sont stockées par une tierce partie, le problème de sécurité devient plus complexe et conflictuel. Les problématiques de la sécurité sont : disponibilité, intégrité et confidentialité. Ces trois propriétés sont devenues les concepts clé utilisés dans la conception de systèmes sécurisés, en particulier dans le cas d&#039;une architecture informatique tel que le cloud.&lt;br /&gt;
&lt;br /&gt;
1) &#039;&#039;&#039;Confidentialité&#039;&#039;&#039; : Cela fait référence aux personnes ou aux systèmes autorisés à accéder à des données protégées. Externaliser les données, déléguer son contrôle à un fournisseur de cloud, et le rendre accessible à différentes parties, augmente le risque de violation des données.&lt;br /&gt;
&lt;br /&gt;
Un certain nombre de préoccupations émergent dues aux problèmes de multi-utilisateurs, de rémanence des données, et de sécurité des applications. L’architecture du cloud computing est composée de différents types de ressources partagées permettant à plusieurs clients d’utiliser la même ressource, au même endroit, en même temps, ce qui présente un certain nombre de menaces à la confidentialité.&lt;br /&gt;
La gestion des accès aux données fait partie de ce qu’on appelle la gouvernance des données, qui consiste en la mise en place de procédures pour encadrer la collecte et l’utilisation des données au sein d’une organisation. [6]&lt;br /&gt;
&lt;br /&gt;
2) &#039;&#039;&#039;Intégrité&#039;&#039;&#039; : Il s’agit d’empêcher toute suppression, modification ou fabrication non autorisée. C’est l&#039;absence de modification des données entre deux mises à jour de celles-ci, c’est l&#039;exactitude et la cohérence des données stockées. Il est important de gérer les niveaux d’autorisation d’un utilisateur authentifié pour sécuriser les ressources. Selon l’augmentation du nombre de parties impliquées dans un environnement cloud, la gestion des autorisations est primordiale pour appliquer l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
3) &#039;&#039;&#039;Disponibilité&#039;&#039;&#039; : Ce terme est utilisé par les fabricants de stockage informatique et les fournisseurs de services de stockage pour décrire les produits et services garantissant que les données restent disponibles à un certain niveau de performance, dans des situations allant de la normale à la désastreuse. La disponibilité du système inclut la capacité de ce système à mener des opérations même lorsque certains éléments se comportent mal. Pour assurer la disponibilité, le système devrait être capable de fonctionner même s&#039;il existe une menace pour la sécurité. [5]&lt;br /&gt;
&lt;br /&gt;
== Techniques pour stocker et traiter des données dans le Cloud ==&lt;br /&gt;
&lt;br /&gt;
L’architecture du stockage cryptographique comprend trois composants : &lt;br /&gt;
&lt;br /&gt;
1. Le processeur de données (DP) qui traite les données avant de les envoyer dans le cloud.&lt;br /&gt;
&lt;br /&gt;
2. Le vérificateur de données (DV) qui assure l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
3. Le générateur de tokens (TG) qui génère des jetons en permettant au fournisseur de services de récupérer des documents.&lt;br /&gt;
&lt;br /&gt;
Des chercheurs ont proposé de nombreuses architectures pour le service de stockage cryptographique dans le cas du cloud computing, en voici quelques-unes :&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Cryptographic Cloud Storage&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kamara et Lauter ont suggéré un service de stockage privé virtuel qui satisferait les exigences standard. La plupart des demandes sont effectuées en cryptant les documents stockés dans le cloud. Ce type de cryptage entraîne des difficultés tant dans les processus de recherche dans les documents que dans les processus de collaboration en temps réel, comme le montre la figure 2. [4]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Cryptographic-cloud-storage-architecture.PNG ‎]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement classique (serveur)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les méthodes de chiffrement utilisées dans d’autres contextes peuvent permettre de stocker des données dans une architecture cloud, que ce soit avec du chiffrement symétrique (par exemple, AES, “Advanced Encryption Standard”) ou asymétrique (par exemple, RSA, “Rivest, Shamiret Adleman”). Il s’agit d’algorithmes reconnus comme étant robustes.&lt;br /&gt;
Le chiffrement peut avoir lieu côté serveur, ce qui est plus répandu, ou côté client :&lt;br /&gt;
&lt;br /&gt;
Côté serveur : l’utilisateur envoie ses données en clair, et c’est le service cloud qui chiffrera ces données avant de les stocker. Il peut également appliquer une fonction de hachage ou une signature digitale aux données.&lt;br /&gt;
Ici, c’est le serveur qui est chargé de la gestion des clés, et il doit le faire de façon sécurisée : les clés ne devraient pas être stockées au même endroit que les données qu’elles chiffrent, sans aucune sécurité. Plusieurs solutions s’offrent à nous, par exemple : l’utilisation d’un HSM (“Hardware Security Module”, un appareil électronique qui gère des clés de façon sécurisée), ou d’un keystore (un répertoire, numérique, protégé par un mot de passe ou un autre moyen, qui contient les clés secrètes).&lt;br /&gt;
Si le service de cloud computing possède les données et les clés, il est évident que celui-ci a la possibilité d’accéder à ces données, sans oublier qu’il peut les lire en clair avant même de les chiffrer.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Classique-serveur.PNG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement classique (client)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Côté client : dans ce cas de figure, l’utilisateur a davantage le contrôle sur ces données. C’est lui qui chiffre ses données avant de les envoyer dans le cloud pour les stocker. Il gère également lui-même ces clés. Le service cloud ne connaît donc ni les clés, ni les données en clair.&lt;br /&gt;
Le risque, c’est que l’utilisateur perde ses clés, les données chiffrées deviendraient alors indéchiffrables. Il est envisageable de faire appel à un service de “key escrow” (“autorité de séquestre”) pour la gestion de ses clés, pour ainsi pouvoir les récupérer.&lt;br /&gt;
Autre inconvénient, chaque appareil de l’utilisateur doit connaître les clés, alors que l’un des points forts du cloud computing c’est de pouvoir accéder à ses données en toute circonstance.&lt;br /&gt;
Le chiffrement côté client peut être mis en place avec des outils comme BoxCryptor.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Classique-client.PNG]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Cloud security gateway&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Généralement utilisée par une entreprise, la CSG sert d’intermédiaire entre l’utilisateur et le service de cloud computing, communément sous forme de proxy. Elle va chiffrer et déchiffrer les données qui transitent. C’est elle qui reçoit les données en clair, puisqu’elle est de confiance il ne devrait pas y avoir de soucis de sécurité à ce niveau là, puis le cloud reçoit les données chiffrées, sans qu’il ne connaisse les clés. Il n’y a donc pas de soucis de sécurité par rapport à un tiers qui aurait accès aux données en clair, seul l’entreprise à ces informations. C’est la CSG qui gère les clés, donc côté client. Attention par contre, si la CSG tombe en panne, tous les utilisateurs de l’entreprise pourraient en pâtir. Parmi les solutions qui permettent d’implanter ce genre de méthode, on retrouve CipherCloud, Netskope et Skyhigh Networks par exemple.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Securite-gateway.PNG]]&lt;br /&gt;
&lt;br /&gt;
Une CSG peut convertir des échanges entre l’utilisateur et le service cloud, non seulement pour un stockage protégé des données, mais également pour leur traitement. L’utilisateur fait ses requêtes comme s’il s’adressait directement au service, la CSG transforme les requêtes de manière à ce que le service cloud y réponde correctement, puis sa réponse est à nouveau convertie pour que l’utilisateur puisse la comprendre. Ainsi, le service cloud ignorera quelle était la requête de départ. Chaque CSG fonctionne pour certains services, si CipherCloud propose par exemple des produits pour Gmail, il ne sera pas en mesure d&#039;interagir avec n’importe quels autres services de messagerie.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Chiffrement homomorphique&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Une fois nos données chiffrées et stockées dans le cloud, on pourrait penser qu’elles sont en sécurité. Le problème, c’est qu’il n’est pas possible d’analyser ces données quand elles sont chiffrées, il faudra les décrypter pour les utiliser (interroger une base de données par exemple), et elles seront alors vulnérables. La solution serait de pouvoir effectuer des calculs sur les données chiffrées qui obtiennent les mêmes résultats que ceux qu’on aurait obtenu si elles ne l’étaient pas, après avoir déchiffré les résultats. Le chiffrement homomorphique le permet. A ce jour, le principal problème de ce genre de chiffrement est l’explosion de la taille des données : un seul bit se transforme en millions de bits. Craig Gentry, le créateur du premier chiffrement homomorphique total en 2009, a estimé qu’avec cette technique, une recherche Google prendrait mille milliard de fois plus de temps qu’une recherche classique. Son efficacité s’améliore au rythme des recherches, et peut être qu’un jour nous pourrons, par exemple, demander un examen de nos données médicales sans jamais les dévoiler.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Chiff-hommomorphique.PNG]]&lt;br /&gt;
&lt;br /&gt;
== Avantages du Stockage Cryptographique ==&lt;br /&gt;
&lt;br /&gt;
En plus des avantages du cloud lui-même (mise à jour automatique des logiciels, pas besoin de gérer les ressources soi-même, etc.), chiffrer ses données avant de les envoyer dans un service cloud offre de nombreux avantages, notamment :&lt;br /&gt;
&lt;br /&gt;
- Lorsque le client crypte lui-même ses données avant de les envoyer au fournisseur de service, la confidentialité est préservée, non seulement vis-à-vis d’un individu externe non autorisé, mais aussi du fournisseur de service.&lt;br /&gt;
&lt;br /&gt;
- Puisque seul le client possède les clés, il est le seul à pouvoir donner accès aux données décryptées.&lt;br /&gt;
&lt;br /&gt;
- Même si le fournisseur de stockage applique des règles de sécurité strictes, il y a toujours la possibilité d&#039;une brèche de sécurité, physique ou logicielle. Dans cette situation, le client pourrait être légalement responsable vis-à-vis de ses utilisateurs. En envoyant uniquement des données déjà chiffrées, le risque est minimisé.&lt;br /&gt;
&lt;br /&gt;
- Le fournisseur de service garantit généralement l’intégrité des données.&lt;br /&gt;
&lt;br /&gt;
== Inconvénients et faiblesses du stockage cryptographique ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie dans le cloud présente aussi des inconvénients et faiblesses :&lt;br /&gt;
&lt;br /&gt;
- Pour garantir la sécurité d’un algorithme à clé symétrique, il faut faire attention aux échanges de clés privées, toute transaction doit être effectuée de manière sécurisée.&lt;br /&gt;
&lt;br /&gt;
- Si chaque appareil du client connais les clés privées pour utiliser les données stockées, leur sécurité est réduite.&lt;br /&gt;
&lt;br /&gt;
- Calculs complexes en cas de clé de grande taille.&lt;br /&gt;
&lt;br /&gt;
- Difficile d&#039;accès même pour les utilisateurs légitimes : il faut les clés.&lt;br /&gt;
&lt;br /&gt;
- La cryptographie a un coût : du temps et de l’argent.&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
Le principal problème et le défi pour le cloud computing est la sécurité de l&#039;environnement de cloud, différentes approches et modèles ont déjà été proposés par de nombreux chercheurs. Les fournisseurs de services cloud sont maintenant à la recherche de mécanismes de sécurité et de confidentialité appropriés, qui rendraient le cloud sûre et protégé pour leurs clients, afin qu’ils aient une confiance maximale.&lt;br /&gt;
&lt;br /&gt;
== Ressources  ==&lt;br /&gt;
[1]Hussein, N. H., Khalid, A., &amp;amp; Khanfar, K. (2016). A survey of cryptography cloud storage techniques. &lt;br /&gt;
&lt;br /&gt;
[2]Rashmi Nigoti1, Manoj Jhuria2 Dr.Shailendra Singh3, &amp;quot; A Survey of Cryptographic Algorithms for Cloud&lt;br /&gt;
Computing &amp;quot;, International Journal of Emerging Technologies in Computational and Applied Sciences &lt;br /&gt;
&lt;br /&gt;
[3]Nesrine Kaaniche , Aymen Boudguiga, Maryline Laurent,&amp;quot; ID-Based Cryptography for Secure Cloud Data&lt;br /&gt;
Storage&amp;quot;, IEEE sixth international conference 2013 Page(s):375 - 382£&lt;br /&gt;
&lt;br /&gt;
[4]Kamara and Lauter: A Searchable, &amp;quot;ryptographic Cloud Storage System&amp;quot;, International Scholarly and&lt;br /&gt;
Scientific Research &amp;amp; Innovation 7(8) 2013&lt;br /&gt;
&lt;br /&gt;
[5]Sana Belguith, Abderrazak Jemai, Rabah Attia,&amp;quot; Enhancing Data Security in Cloud Computing Using a&lt;br /&gt;
Lightweight Cryptographic Algorithm &amp;quot;, ICAS 2015 : The Eleventh International Conference on Autonomic&lt;br /&gt;
and Autonomous Systems&lt;br /&gt;
&lt;br /&gt;
[6]https://www.definitions-marketing.com/definition/gouvernance-des-donnees/&lt;/div&gt;</summary>
		<author><name>Demars</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10506</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10506"/>
		<updated>2018-11-07T12:14:07Z</updated>

		<summary type="html">&lt;p&gt;Demars : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, O. STHIOUL, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Demars</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=10505</id>
		<title>Cryptologie pour le Cloud</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Cryptologie_pour_le_Cloud&amp;diff=10505"/>
		<updated>2018-11-07T12:11:58Z</updated>

		<summary type="html">&lt;p&gt;Demars : Page créée avec « Auteurs : Solène Demars et Xhoi Golemi »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Auteurs : Solène Demars et Xhoi Golemi&lt;/div&gt;</summary>
		<author><name>Demars</name></author>
	</entry>
</feed>