3,637 lectures
3,637 lectures

Sia propose un cadre «suprême confidentialité» pour lutter contre les vulnérabilités d’accès aux données dans le cloud

par Sia Foundation4m2025/06/04
Read on Terminal Reader

Trop long; Pour lire

Sia propose Supreme Privacy, un modèle où vos données sont cryptées, fragmentées et stockées de manière à ce que personne d’autre que vous puissiez y accéder.
featured image - Sia propose un cadre «suprême confidentialité» pour lutter contre les vulnérabilités d’accès aux données dans le cloud
Sia Foundation HackerNoon profile picture

Quand il s’agit de protéger vos données dans le cloud, la conversation est souvent dominée par la sécurité – les pare-feu, les contrôles d’accès et les protocoles de cryptage conçus pour empêcher les mauvais acteurs.

Chez Sia, nous reconnaissons qu’une bonne protection des données ne commence pas avec des défenses impénétrables, mais avec Supreme Privacy – un modèle où vos données sont cryptées, fragmentées et stockées de manière à ce que personne d’autre que vous puissiez y accéder. Cet article explore ce que Supreme Privacy signifie, le contraste avec les notions traditionnelles de sécurité cloud, et examine comment Sia évite les pannes de confidentialité du monde réel qui ont affligé les fournisseurs de stockage cloud conventionnels.

La confidentialité et la sécurité sont souvent confondues, mais elles servent à des fins différentes. La sécurité consiste à protéger vos données contre la manipulation, la corruption ou le vol – c’est réactif. La plupart des fournisseurs de cloud concentrent leurs efforts ici, verrouillant les portes et corrigant les vulnérabilités, tout en gardant la visibilité dans vos fichiers. La confidentialité, cependant, prend une approche proactive. Il garantit que vos données restent inaccessibles à tout le monde sauf à vous. Il ne s’agit pas seulement de construire des murs plus forts – il s’agit d’éliminer la possibilité pour toute entité d’accéder à vos données. Il empêche l’exposition massive de données par négligence ou intention malveillante et supprime toute inc

Pour comprendre pourquoi cela importe, nous pouvons examiner les échecs auxquels les fournisseurs de cloud traditionnels se sont heurtés pour protéger la vie privée des utilisateurs.En 2014, une faille de sécurité dans le service iCloud d’Apple a conduit à la fuite de photos privées de nombreuses célébrités.Les attaquants ont utilisé des techniques de phishing et de force brute pour accéder, mais le problème plus profond était qu’une fois à l’intérieur, les fichiers étaient facilement visibles parce qu’ils n’avaient pas été cryptés de bout en bout.¹ ²Dropbox a subi un incident similaire en 2011 quand un bug a temporairement permis l'accès à n'importe quel compte sans mot de passe.³ Même au-delà des bugs et des violations, certaines plates-formes, comme Google, ont utilisé les données des utilisateurs pour des bénéfices commerciaux. Jusqu'en 2017, Google a scanné le contenu de Gmail pour cibler les utilisateurs avec des publicités - une pratique qui n'a cessé qu'après des réactions publiques. 

¹²³

Ce ne sont pas des cas marginalisés – ils sont symptomatiques d’un modèle qui garantit que les fournisseurs de stockage ont accès et contrôle sur les données de leurs utilisateurs. C’est cette lacune fondamentale dans la conception que Sia vise à corriger. La conception de Sia commence par le cryptage client. Les fichiers sont cryptés sur votre appareil avant de le quitter, ce qui signifie que vous seul possédez les clés de décryptage. Après le cryptage, Sia fragmente chaque fichier en trente morceaux en utilisant le codage de suppression, assurant redondance et résilience. Ces fragments sont ensuite cryptés une fois de plus avant d’être distribués sur un réseau décentralisé d’hôtes à travers le monde. Ce processus signifie qu’aucun hôte

Cette architecture élimine le besoin de confiance, ce qui signifie qu'il n'y a pas d'autorité centralisée avec le pouvoir - ou la responsabilité - d'accéder à vos fichiers. Il n'y a pas de fuite de métadonnées, pas de suivi de l'identité basé sur le compte et pas de point d'échec. Même si quelqu'un voulait soumettre ou pirater vos fichiers, il n'y a rien à trouver. Comparé aux fournisseurs traditionnels tels que Dropbox ou Google Drive, qui comptent sur une infrastructure centralisée, enregistrent l'activité de l'utilisateur et ont souvent accès aux données en texte simple, Sia offre une proposition dramatiquement différente.


La confidentialité n'est pas un luxe; c'est une condition préalable à la souveraineté numérique. Sia ne vous oblige pas à faire confiance à vos données à quiconque - même pas à nous.

La confidentialité n'est pas un luxe; c'est une condition préalable à la souveraineté numérique. Sia ne vous oblige pas à faire confiance à vos données à quiconque - même pas à nous.


Il est important de noter que garantir la confidentialité des données ne signifie pas ignorer la sécurité. Au contraire: la confidentialité est la base sur laquelle la sécurité efficace est construite. Sans la confidentialité, toute mesure de sécurité est simplement réactive - un patch sur un système qui assume déjà la visibilité. En veillant à ce que vos données ne soient pas accessibles à une entité centralisée, Sia élimine pratiquement la possibilité d'attaques. Cela protège vos fichiers non seulement contre les acteurs malveillants, mais aussi contre les entités qui hébergent ou facilitent le stockage.

Dans notre prochain article, nous examinerons comment Sia construit Impenetrable Security au-dessus de cette architecture axée sur la confidentialité. Alors que Supreme Privacy garantit que vos données sont invisibles et inaccessibles, Impenetrable Security garantit qu’elles sont immuables, résilientes et protégées de manière vérifiable contre l’échec ou la manipulation.

Références

  1. Fung, B. (2014, 2 septembre). Apple a fondamentalement blâmé les victimes de piratage pour ne pas sécuriser leurs propres comptes iCloud. Le Washington Post. https://www.washingtonpost.com/news/the-switch/wp/2014/09/02/apples-basically-blaming-hack-victims-for-not-securing-their-own-icloud-accounts/
  2. Lewis, D. (2014, 2 septembre). violation des données iCloud: piratage et photos de célébrités. Forbes. https://www.forbes.com/sites/davelewis/2014/09/02/icloud-data-breach-hacking-and-nude-celebrity-photos/
  3. Le blog de Dropbox. https://blog.dropbox.com/index.php/yays-authentication-bug/
  4. Kincaid, J. (2011, 20 juin). Le bug de sécurité de Dropbox a rendu les mots de passe facultatifs pendant quatre heures. TechCrunch. https://techcrunch.com/2011/06/20/dropbox-security-bug-made-passwords-optional-for-four-hours/
  5. Le Washington Post. https://www.washingtonpost.com/news/the-switch/wp/2017/06/26/gmail-will-no-longer-snoop-on-your-emails-for-advertising-purposes/
  6. Wakabayashi, D. (2017, 23 juin). Google ne scannera plus Gmail pour cibler les publicités. The New York Times. https://www.nytimes.com/2017/06/23/technology/gmail-ads.html
https://www.washingtonpost.com/news/the-switch/wp/2014/09/02/apples-basically-blaming-hack-victims-for-not-securing-their-own-icloud-accounts/https://www.forbes.com/sites/davelewis/2014/09/02/icloud-data-breach-hacking-and-nude-celebrity-photos/https://blog.dropbox.com/index.php/yesterdays-authentication-bug/https://techcrunch.com/2011/06/20/dropbox-security-bug-made-passwords-optional-for-four-hours/https://www.washingtonpost.com/news/the-switch/wp/2017/06/26/gmail-will-no-longer-snoop-on-your-emails-for-advertising-purposes/https://www.nytimes.com/2017/06/23/technology/gmail-ads.html


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks