Accueil Cyber Sécurité Chiffrement, sécurité et confidentialité

Chiffrement, sécurité et confidentialité

102
0

La notion selon laquelle la priorité numéro un de l'État est de protéger le bien-être des personnes qu'il sert existe depuis longtemps. En échange de l'impôt et du respect de la loi, les citoyens seront protégés par les ressources détenues par les autorités gouvernantes.

Au fil du temps, la nature de cette relation de pouvoir a évolué, notamment parce que les moyens par lesquels la sécurité est assurée, ainsi que la portée de ce que signifie réellement la sécurité, sont en constante évolution.

En effet, elle a alimenté un débat sur le degré d'ingérence et d'intrusion dans la vie privée que les gens sont prêts à accepter en échange de leur sécurité.

Réorienter le débat sur la sécurité par rapport à la vie privée

Aujourd'hui, cette énigme est parfaitement résumée par les différentes attitudes du public quant à la mesure dans laquelle la police et les services de sécurité devraient se pencher sur des sources d'information telles que la vidéosurveillance, les relevés téléphoniques et d'autres éléments de nos empreintes numériques.

Prenons l'exemple de Londres. Avec environ 73 caméras de vidéosurveillance pour 1 000 habitants.C'est de loin la ville la plus surveillée du monde occidental. Et bien que les Britanniques soutiennent généralement son utilisationmais il existe des tensions permanentes sur la façon dont la vidéosurveillance est exploitée et sur la question de savoir si la vie privée est trop envahie au nom de la protection du public. Il y a également des considérations liées au GDPR, qui font qu'il est souhaitable que la police n'obtienne que les informations dont elle a besoin dans un but très spécifique et limité dans le temps, plutôt qu'un flux ou une base de dans son intégralité.

Avec de nombreuses formes de pratiques numériques et de qui reposent sur l'échange de données pour fonctionner, la question se pose : et s'il existait un moyen de permettre à la police d'obtenir des informations sur la vie privée ? la coopération entre les autorités et les détenteurs de données. sans sacrifier la vie privée des individus ?

Le chiffrement entièrement homomorphe (FHE) offre une solution

En termes simples, il s'agit d'une technique qui permet de traiter des données en aveugle sans avoir à les décrypter à aucun moment. Les développeurs utilisent une clé secrète pour envoyer des données cryptées à un serveur où le traitement aveugle a lieu – le résultat est crypté et renvoyé, que les développeurs décryptent ensuite à l'aide de leur clé secrète. Cela permet à l'entreprise ou à l'organisation qui fournit le service de travailler avec des données cryptées de bout en bout.

Lire aussi :  Les cybercriminels utilisent rapidement ChatGPT

Améliorer la protection de la vie privée en cas d'interception légale

Revenons au scénario de la sécurité et donnons quelques exemples. Dans le cadre d'une enquête de police, on recherche un suspect sur les images de vidéosurveillance d'un centre commercial. Pour le localiser, il faut télécharger les images de la période en question et les soumettre à un programme de reconnaissance faciale. Cela pose des problèmes de respect de la vie privée en raison de la quantité de données extraites pour trouver une personne, qui pourrait être bien supérieure à ce qu'un juge pourrait accorder comme droit d'accès. D'un autre côté, la police ne peut pas simplement dire à l'opérateur de vidéosurveillance du centre commercial qui elle recherche, car cela pourrait entraîner la fuite d'informations sensibles et secrètes.

Au lieu de cela, en utilisant une solution compatible FHE, la police pourrait envoyer le visage du suspect qu'elle doit localiser de manière cryptée. Elle pourrait ainsi le rechercher et le localiser sans savoir qui elle cherche, ce qui permettrait ce que l'on appelle communément l'interception légale.

De la même manière, les forces de sécurité peuvent avoir besoin de passer au peigne fin les appels téléphoniques d'un suspect et devront travailler avec les sociétés de télécommunications qui stockent les métadonnées. Là encore, le défi consiste à n'autoriser l'accès qu'à ce qui est nécessaire, quand c'est nécessaire, et à préserver l'intégrité de la base de données dans son ensemble – ainsi que le droit à la vie privée des citoyens !

Bien sûr, il n'y a pas que la police et les forces de sécurité qui ont ou doivent avoir accès à des données sensibles. Les entreprises et les sociétés détiennent également de grandes quantités de données sensibles, qu'il s'agisse d'études concurrentielles, de formules commerciales ou de dossiers personnels. Dans certains cas, elles peuvent avoir besoin de partager des informations avec un prestataire de services tiers qui a été chargé d'effectuer une forme d'audit ou de vérification de la cybersécurité.

Lire aussi :  WhatsApp ne se conformera pas à la réglementation britannique

Il peut s'agir en partie d'un collègue qui souhaite savoir si son mot de passe a été piraté. Cela pose à nouveau un problème, car la seule façon de le savoir est d'envoyer le mot de passe à la tierce partie, qui dispose désormais de ces informations.

De même, lorsqu'il s'agit d'un audit de sécurité plus large, les auditeurs doivent examiner l'architecture informatique de leurs clients et la liste de tous leurs appareils réseau, applications et outils de sécurité en place pour déterminer où se trouvent les vulnérabilités. Maintenant que le tiers est au courant des failles de sécurité de l'entreprise, il y a deux problèmes potentiels. Premièrement, le tiers peut ne pas être digne de confiance et utiliser ces informations contre le client pour le pirater. Deuxièmement, la tierce partie elle-même pourrait être piratée, laissant les informations entre les mains de cybercriminels.

Une fois de plus, le FHE peut atténuer ces préoccupations. Dans ce cas, une liste chiffrée des données d'une entreprise peut être envoyée au prestataire de services tiers pour qu'il l'évalue, sans qu'il sache quelles sont ces applications.

FHE fait également du prestataire de services une cible moins attrayante pour les pirates informatiques, tout simplement parce qu'il ne détient pas les informations sensibles qu'ils recherchent.

Il ne s'agit là que de deux façons dont l'ESF a le potentiel de réaligner le débat sur la sécurité par rapport à la vie privée. En offrant le meilleur des deux mondes, les individus et les organisations peuvent voir leur sécurité maintenue sans avoir à divulguer des éléments clés de leurs empreintes numériques.

Ghazi Ben Amor est vice-président du développement de l'entreprise à Zama

Tu pourrais aussi lire :

Les Hongkongais effacent leurs empreintes numériques:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S'inscrire
  • Multi-utilisateurs, entreprises &amp ; comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible


” Cyber sécurité et attaques par ransomware – Problèmes et solutions
Article précédentLes attaques d’hameçonnage se multiplient alors que les cybercriminels exploitent de nouveaux outils d’IA
Article suivantCyber sécurité et attaques par ransomware