{"id":19072,"date":"2022-06-30T15:37:48","date_gmt":"2022-06-30T13:37:48","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19072"},"modified":"2022-06-30T15:42:58","modified_gmt":"2022-06-30T13:42:58","slug":"mongodb-queryable-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mongodb-queryable-encryption\/19072\/","title":{"rendered":"Lutter contre les fuites de donn\u00e9es gr\u00e2ce au chiffrement de la base de donn\u00e9es"},"content":{"rendered":"<p>Les fuites de donn\u00e9es sont anormalement courantes ces derniers temps. Les cybercriminels ont recours \u00e0 diverses astuces pour acc\u00e9der aux bases de donn\u00e9es et aux fichiers qui y sont stock\u00e9s. Le plus logique serait de prot\u00e9ger les bases de donn\u00e9es en utilisant le chiffrement, mais c\u2019est souvent irr\u00e9alisable. Apr\u00e8s tout, plus un service a besoin d\u2019acc\u00e9der \u00e0 une base de donn\u00e9es, plus la r\u00e9ponse est lente. Si cette base de donn\u00e9es est chiffr\u00e9e, le temps de r\u00e9ponse peut \u00eatre encore plus long. Et ce n\u2019est pas tout selon une <a href=\"https:\/\/www.ics.uci.edu\/~ronen\/Site\/Research_files\/p29.surveys.shmueli.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> faite en 2009 qui a analys\u00e9 les probl\u00e8mes principaux\u00a0! Avan\u00e7ons rapidement jusqu\u2019en 2022, et plus pr\u00e9cis\u00e9ment jusqu\u2019\u00e0 juin de cette ann\u00e9e lorsque les d\u00e9veloppeurs du syst\u00e8me de gestion de bases de donn\u00e9es MongoDB (DBMS) <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">ont annonc\u00e9<\/a> une grande avanc\u00e9e lors de la sortie de la derni\u00e8re version\u00a0: une fonction de chiffrement interrogeable. Cette m\u00e9thode permet de stocker les donn\u00e9es dans un format chiffr\u00e9 tout en ayant un temps de r\u00e9ponse acceptable \u00e0 la requ\u00eate.<\/p>\n<h2>Les performances dans le monde r\u00e9el<\/h2>\n<p>Les neurones \u00e0 l\u2019origine de cette nouvelle technologie appartiennent \u00e0 <a href=\"http:\/\/cs.brown.edu\/~seny\/\" target=\"_blank\" rel=\"noopener nofollow\">Seny Kamara<\/a>, professeur agr\u00e9g\u00e9 en informatique \u00e0 l\u2019Universit\u00e9 de Brown (Providence, \u00c9tat du Rhode Island aux \u00c9tats-Unis), qui a durement travaill\u00e9 sur l\u2019application d\u2019un chiffrement fiable dans le monde r\u00e9el. D\u00e8s que MongoDB a rachet\u00e9 sa start-up, ses recherches se sont concentr\u00e9es sur le d\u00e9veloppement d\u2019une m\u00e9thode fiable qui prot\u00e9gerait les bases de donn\u00e9es sans nuire aux performances.<\/p>\n<p>Ce n\u2019est un secret pour personne que les d\u00e9veloppeurs et les op\u00e9rateurs de bases de donn\u00e9es ont toujours donn\u00e9 la priorit\u00e9 \u00e0 la vitesse et \u00e0 la fiabilit\u00e9 plut\u00f4t qu\u2019\u00e0 la protection. D\u2019autre part, pour les experts en chiffrement, la priorit\u00e9 est de garantir que les donn\u00e9es ne peuvent pas \u00eatre d\u00e9chiffr\u00e9es, alors que la commodit\u00e9 passe au second plan. C\u2019est \u00e0 cause de cela que les solutions pr\u00e9c\u00e9dentes ont oscill\u00e9 entre un chiffrement des donn\u00e9es rapide mais peu fiable, et un syst\u00e8me s\u00fbr mais terriblement lent. Kamara a combin\u00e9 une <a href=\"https:\/\/www.cidrdb.org\/cidr2021\/papers\/cidr2021_paper23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">approche scientifique<\/a> (autrement dit, un chiffrement fort) avec les besoins r\u00e9els des utilisateurs, c\u2019est-\u00e0-dire une r\u00e9ponse rapide. Voici \u00e0 quoi \u00e7a ressemble chez MongoDB\u00a0:<\/p>\n<div id=\"attachment_19073\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19073\" class=\"size-full wp-image-19073\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/06\/30153213\/mongodb-queryable-encryption-system.png\" alt=\"\" width=\"2704\" height=\"1300\"><p id=\"caption-attachment-19073\" class=\"wp-caption-text\">Syst\u00e8me pour un acc\u00e8s chiffr\u00e9 aux bases de donn\u00e9es. <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Imaginons que nous devions obtenir les donn\u00e9es d\u2019un utilisateur \u00e0 partir de son num\u00e9ro de s\u00e9curit\u00e9 sociale. Nous prenons le SSN, nous le chiffrons et nous l\u2019envoyons sous un format chiffr\u00e9 comme requ\u00eate \u00e0 la base de donn\u00e9es. En retour, la base de donn\u00e9es nous renvoie d\u2019autres renseignements sur l\u2019utilisateur\u00a0: nom, num\u00e9ro de t\u00e9l\u00e9phone et adresse e-mail. Il convient de souligner que la base de donn\u00e9es n\u2019effectue aucun d\u00e9chiffrement. La requ\u00eate ne contient que des donn\u00e9es chiffr\u00e9es, tout comme la r\u00e9ponse. Plus important encore, les cl\u00e9s secr\u00e8tes de d\u00e9chiffrement ne sont pas stock\u00e9es sur le serveur de la base de donn\u00e9es ni sur le serveur du client. Cela signifie que m\u00eame si les cybercriminels ont acc\u00e8s \u00e0 la base de donn\u00e9es, les donn\u00e9es des utilisateurs ne sont pas en danger.<\/p>\n<h2>Un avenir brillant, avec un peu de chance<\/h2>\n<p>Vous vous demandez s\u00fbrement pourquoi il n\u2019y avait aucune solution de chiffrement des bases de donn\u00e9es jusqu\u2019\u00e0 maintenant si ce probl\u00e8me est si important?! Il y en a eu et elles existent depuis un certain temps. Mais elles cherchaient avant tout \u00e0 privil\u00e9gier les performances et laissaient de c\u00f4t\u00e9 le chiffrement. Par exemple, pour d\u00e9montrer aux r\u00e9gulateurs que la protection n\u2019avait pas \u00e9t\u00e9 compl\u00e8tement n\u00e9glig\u00e9e. Ainsi, les solutions existantes ont quelques vuln\u00e9rabilit\u00e9s. Il a notamment \u00e9t\u00e9 prouv\u00e9 que si toute une base de donn\u00e9es chiffr\u00e9e avec CryptDB \u00e9tait menac\u00e9e, la plupart du contenu pourrait \u00eatre <a href=\"https:\/\/www.cs.cornell.edu\/~shmat\/shmat_hotos17.pdf\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9chiffr\u00e9<\/a>. En d\u2019autres termes, ce chiffrement n\u2019est qu\u2019un petit inconv\u00e9nient pour les cybercriminels, rien de plus. Cette solution, tout comme les autres, n\u2019a jamais \u00e9t\u00e9 formellement audit\u00e9e pour d\u00e9terminer la force de sa m\u00e9thode de chiffrement.<\/p>\n<p>En pratique, c\u2019est un probl\u00e8me courant de la cryptographie. Lorsque les d\u00e9veloppeurs d\u2019un syst\u00e8me d\u2019informations se sentent oblig\u00e9s de fabriquer quelque chose en interne pour r\u00e9pondre aux exigences sp\u00e9cifiques de leur entreprise\u00a0 en termes de chiffrement de donn\u00e9es. Ce \u00ab\u00a0quelque chose\u00a0\u00bb s\u2019av\u00e8re souvent \u00eatre vuln\u00e9rable puisque le processus de d\u00e9veloppement n\u2019arrive pas \u00e0 prendre en compte les derni\u00e8res recherches scientifiques. Les vuln\u00e9rabilit\u00e9s sont telles qu\u2019elles peuvent \u00eatre d\u00e9tect\u00e9es simplement en analysant l\u2019algorithme et en <em>pr\u00e9disant<\/em> les op\u00e9rations. Par cons\u00e9quent, vos donn\u00e9es sont en th\u00e9orie chiffr\u00e9es alors qu\u2019en pratique elles <a href=\"https:\/\/www.kaspersky.com\/blog\/initial-access-market-2022\/44659\/\" target=\"_blank\" rel=\"noopener nofollow\">sont en vente <\/a>depuis longtemps sur le march\u00e9 noir.<\/p>\n<p>En termes de fonctionnalit\u00e9, le chiffrement interrogeable de MongoDB repose sur la rencontre du monde de la science avec celui des affaires. Une premi\u00e8re on dirait bien\u00a0! Cette nouvelle m\u00e9thode de chiffrement n\u2019a plus qu\u2019\u00e0 r\u00e9aliser un audit formel pour prouver la s\u00e9curit\u00e9 des donn\u00e9es, et les r\u00e9sultats pr\u00e9liminaires sont extr\u00eamement <a href=\"https:\/\/www.wired.com\/story\/mongodb-queryable-encryption-databases\/\" target=\"_blank\" rel=\"noopener nofollow\">positifs<\/a>. Les utilisateurs devraient aussi pouvoir apporter leur point de vue\u00a0: le chiffrement interf\u00e8re-t-il avec les performances\u00a0? Il serait \u00e9galement int\u00e9ressant de voir l\u2019apparence d\u2019un syst\u00e8me rival qui repose sur des principes similaires\u00a0: apr\u00e8s tout, une concurrence saine est la cl\u00e9 du progr\u00e8s.<\/p>\n<p>Et maintenant\u00a0?\u2026<\/p>\n<p>Les entreprises qui se sentent concern\u00e9es par les donn\u00e9es de leurs clients chiffrent d\u00e9j\u00e0 presque tout\u00a0: sauvegardes, e-mail, communications entre les dispositifs et le r\u00e9seau de l\u2019entreprise. Les bases de donn\u00e9es pourraient \u00eatre le dernier rempart d\u2019informations importantes qui est encore en texte clair. Oui, ces bases de donn\u00e9es sont extr\u00eamement bien prot\u00e9g\u00e9es contre les tentatives d\u2019acc\u00e8s externes, mais elles sont encore vuln\u00e9rables. Esp\u00e9rons que le d\u00e9ploiement r\u00e9ussi des syst\u00e8mes chiffr\u00e9s de gestion des bases de donn\u00e9es aide \u00e0 emp\u00eacher le vol des donn\u00e9es des utilisateurs. Il est vrai qu\u2019il sera encore possible de s\u2019en prendre aux utilisateurs individuels, ou de collecter les donn\u00e9es ouvertes qui, par d\u00e9finition, sont disponibles en ligne. Et pour voler des centaines de millions de comptes en une seule fois\u00a0? Les progr\u00e8s faits en chiffrement des bases de donn\u00e9es devraient rendre ces incidents extr\u00eamement improbables.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Le chiffrement interrogeable du syst\u00e8me de gestion des bases de donn\u00e9es de MongoDB et comment il pourrait am\u00e9liorer la protection des donn\u00e9es.<\/p>\n","protected":false},"author":665,"featured_media":19075,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4294,1639],"class_list":{"0":"post-19072","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bases-de-donnees","11":"tag-fuites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mongodb-queryable-encryption\/19072\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mongodb-queryable-encryption\/24297\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mongodb-queryable-encryption\/19765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mongodb-queryable-encryption\/26650\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mongodb-queryable-encryption\/24594\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mongodb-queryable-encryption\/24968\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mongodb-queryable-encryption\/33348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mongodb-queryable-encryption\/10792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mongodb-queryable-encryption\/44680\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mongodb-queryable-encryption\/28933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mongodb-queryable-encryption\/25132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mongodb-queryable-encryption\/30664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mongodb-queryable-encryption\/30413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fuites\/","name":"fuites"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19072"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19072\/revisions"}],"predecessor-version":[{"id":19078,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19072\/revisions\/19078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19075"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}