jeudi 19 août 2010

Webdam Access

Dans l'article précédent, je racontais les derniers jours de la vie privée. J'aurais aussi pu mentionner les trous de sécurité des smart phones, les virus qui s'infiltrent sur ces téléphones comme sur les PCs pour violer l'intimité numérique, ou du vol d'identité. Sur une note plus positive, je vais parler ici de travaux sur un Web plus protégé, notamment autour de la thèse d'un de mes doctorants, Alban Galland.

Le point de départ de Webdam Access est d'utiliser des signatures et de l'encryption pour protéger les données sur le Web. Evidemment, si je vous passe une photo encryptée et son secret, rien ne vous empêche, après l'avoir décryptée, de la publier sur un site quelconque. On va juste essayer de définir ce qui est autorisé ou pas, et de garantir que vous ne vous puissiez pas prouver que vous avez le droit de faire ça. C'est un peu minimum mais c'est déjà beaucoup. Donc on attache à toutes les informations des droits d'accès. On impose des règles comme " vous ne pouvez donner en clair une information à quelqu'un que si vous avez la preuve qu'il a le droit de l'avoir. " On attache aussi des informations de provenance aux informations, elles aussi authentifiées. Bref, on réalise collectivement un contrôle d'accès semblable à ce qu'on trouve dans les bases de données mais dans un environnement où de nombreux " pairs " partagent de l'information. Si tous les pairs sont honnêtes, on aura un système sûr. Sinon, si quelqu'un réalise une action illégale à l'intérieur du contexte sécurisé, on saura le détecter. Ailleurs, c'est la jungle du Web. On peut évidemment combiner tout cela avec d'autres techniques comme le watermarking (marquage en filigrane) qui permet de glisser, par exemple dans une copie de photo, une signature invisible qui permet de la distinguer d'autres copies et ainsi de détecter qui a " fuité ".
Dans ce cadre distribué, la gestion de données peut vite devenir une tâche de raisonnement complexe : trouver qui possède l'information cherchée, trouver une preuve de son droit d'accès à cette information, peut-être décrypter et vérifier que personne n'a triché. Une des difficultés est la gestion des mises-à-jour. Comment je fais pour révoquer maintenant les droits de quelqu'un sur un rapport, quand des tas de gens croient savoir que cette personne a le droit de le lire ?
Pour plus d'info, contacter Alban.Galland <à> inria.fr

3 commentaires:

  1. Ce commentaire a été supprimé par son auteur.

    RépondreSupprimer
  2. Et oui, je me suis pris les pieds dedans. Merci Daniel de m'avoir corrigé.

    RépondreSupprimer
  3. Et bingo, même un académicien écrivain se prend les pieds dedans. Il y a trois verbes : chiffrer, déchiffrer, et décrypter, mais crypter n'existe pas.
    Ne parlons pas de coder et décoder.

    cryptage sur wikipedia

    Tout le monde chiffre (équivalent anglais cipher).
    On déchiffre quand on est l'utilisateur légitime et qu'on a la clé, on décrypte quand on est l'attaquant et qu'on n'a pas la clé.

    Et c'est vieux comme Hérode : Cabinet noir

    Amicalement,

    Daniel

    RépondreSupprimer