Projet de recherche doctoral numero :3679

Description

Date depot: 1 janvier 1900
Titre: protection des donnees et controle d'usage dans le cloud computing
Directeur de thèse: Refik MOLVA (Eurecom)
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: Contrairement aux solutions informatiques traditionnelles dans lesquelles l’information est gérée et stockée par une infrastructure informatique qui est sous le contrôle direct ou indirect des utilisateurs, le concept de cloud computing ou nuage informatique consiste à délocaliser et répartir les données sur un ensemble de serveurs externes. Avec le cloud computing, le recours à des tierces parties pour le stockage ou le traitement des données qui était déjà le cas dans des approches de dématérialisation (outsourcing) comme les Architectures Orientées Service (de l’anglais Service-Oriented Architectures ou SOA) atteint le stade suprême où la gestion et la localisation des données et de leur traitement par le fournisseur de service sont entièrement transparentes pour les utilisateurs. Alors que cette dématérialisation et la mutualisation des ressources permettent une réduction importante des coûts d’investissement et de maintenance pour les clients (surtout pour des petites et moyennes entreprises) et une puissance de calcul accrue qui font partie des principaux avantages du cloud computing, le recours total à des tierces parties pour le stockage et le traitement des données pose en contrepartie de nouvelles questions concernant la fiabilité et l’intégrité des données stockées dans le cloud et celle des traitements effectués par ce dernier. Les utilisateurs des services de cloud computing doivent tenir compte de nouvelles vulnérabilités qui peuvent être dues à des fautes accidentelles et surtout à des attaques malveillantes provenant des intrus ou des composantes non fiables de l’infrastructure de cloud computing. D’une façon générale, on peut dire que la transparence qui est la caractéristique principale du service est aussi la raison pour laquelle l’utilisateur n’a aucune emprise sur ces vulnérabilités. Un besoin spécifique qui en découle est de rétablir le contrôle de l’utilisateur sur le stockage et le traitement de ses données dans le cloud de manière à assurer des garanties d’intégrité et une confiance qui seraient équivalentes à celles qui existent dans une infrastructure locale qui serait entièrement contrôlée par l’utilisateur. Le contrôle de l’utilisateur sur ses données et leur traitement dans le cloud ne peut être assuré que par des moyens de protection logiques qui seront intégrés dans les fonctions de gestion de données et d’exécution de programmes dans le cloud. Une première solution pour la protection des données est celle de la confidentialité par le moyen de chiffrement. Toutefois, les techniques de chiffrement classiques comme celles à clefs publiques ou secrètes ne peuvent pas être implémentées directement dans ce nouvel environnement si les données nécessitent différents services de traitement (calcul, recherche, sauvegarde, etc.). Une approche consiste à définir des solutions cryptographiques basées sur des propriétés homomorphes qui permettent au nuage de traiter les données à la demande de l’utilisateur sans pouvoir en retirer aucune information. Ainsi un utilisateur pourra générer une requête confidentielle qui pourra être traitée par le nuage sur des données qui sont aussi chiffrées. Le nuage ne pourra non seulement pas déchiffrer les requêtes et les réponses correspondantes, mais ne devra pas pouvoir localiser l’enregistrement correspondant. Par ailleurs, les ressources informatiques étant dispersées du fait que les fournisseurs du service global ont recours à plusieurs fournisseurs secondaires, les utilisateurs auront de plus en plus de difficultés à contrôler l’accès à leurs données et applications et leurs utilisations. Des efforts de sécurité devront se concentrer sur la définition des politiques de contrôle d’usage où l’utilisateur pourra définir des règles d’accès, de modification et/ou de destructions des données déployés dans le nuage. La vérification du bon suivi de cette politique pourra également être effectuée grâce à des solutions de traçabilité des données. Afin d’offrir à l’utilisateur une qualité de service et des performances suffisantes, le fournisseur de service devrait pouvoir appliquer des opérations sur les données en utilisant des schémas de parallélisation dédiés comme le map-reduce. Par ailleurs ces opérations devraient porter sur des données protégées par des mécanismes comme le chiffrement ou les codes d’intégrité sans toutefois permettre l’accès aux contenus des données par le fournisseur de service qui est considéré potentiellement malveillant. Une opération de base très répandue dans le cloud computing est la vérification de l’existence d’une certaine expression dans une base de données. Dans le contexte de cette thèse, le processus de recherche devra assurer la confidentialité des données et des requêtes vis-à-vis de l’infrastructure : suite à la requête des données, le nuage ne doit retirer aucune information sur les arguments de la requête et sur la position des enregistrements. Une attention particulière sera portée sur

Doctorant.e: Azraoui Monir