Google propose le chiffrement sur ses serveurs

, par  Genma , popularité : 1%

Google précise que les données et les méta-données de l’utilisateur sont protégées par leurs propres clés AES 128-bit puis de nouveau avec une seconde clé associée à l’utilisateur. Le tout est encore protégé par une clé principale (master key) modifiée de manière régulière. La société explique qu’il est toujours possible d’ajouter un chiffrement supplémentaire dont les clés sont cette fois prises en charge par les éditeurs eux-mêmes. Source

Google se met au chiffrement. Amazon, quand à lui propose un chiffrement AES 256-bit sur ses serveurs S3 depuis 2011. Mais tous les cas, cela reste un chiffrement par le fournisseur de service. Des acteurs extérieurs comme la NSA (affaire PRISM) ne voit que du contenu chiffré et ont donc besoin de la clef de déchiffrement (on peut espérer qu’elle n’est fournie que dans le cadre d’une décision de justice et non de façon systématique). Mais croire que le fait que Google chiffre nous protège est illusoire. Car le fournissuer de service est celui qui possède les clefs. Et il peut donc à tout moment ouvrir les contenus chiffrés pour y analyser les données et continuer à faire ses profits en se basant sur les données de ces utilisateurs.

Comme il est dit dans la citation que je fais, il faut soit-même ajouter sa couche de chiffrement avant l’envoi sur les serveurs. Que ce soit un fichier, un mail ou autre, on doit le chiffrer avant de le déposer pour profiter de l’espace de stockage cloud qu’offre les serveurs de Google. Mais pour ce qui est des autres services, comme Google Doc, Calendar, les données font partie intégrante du service en ligne. On ne peut pas les chiffrer en local avant de les envoyer sur les serveurs.

Et il ne faut pas oublier que ce qui est chiffré et non lisible aujourd’hui pourra très probablement être décrypté demain. Si l’on ne veut pas que des données soient accessibles à quiconque un jour, on ne le met pas sUr Internet.