{"id":22449,"date":"2024-12-18T17:04:38","date_gmt":"2024-12-18T15:04:38","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22449"},"modified":"2025-05-26T10:25:54","modified_gmt":"2025-05-26T08:25:54","slug":"broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/22449\/","title":{"rendered":"Le stockage de fichiers chiffr\u00e9s est-il s\u00e9curis\u00e9 ?"},"content":{"rendered":"<p>Personne ne peut nier le c\u00f4t\u00e9 pratique des services de stockage dans le cloud, tels que Dropbox ou OneDrive. Le seul inconv\u00e9nient est que les cybercriminels, les agences de renseignement ou le fournisseur d\u2019h\u00e9bergement lui-m\u00eame peuvent consulter vos fichiers h\u00e9berg\u00e9s dans le cloud sans votre autorisation. Mais il existe une alternative plus s\u00fbre\u00a0: le stockage chiffr\u00e9 de fichiers dans le cloud. Certains parlent de chiffrement de bout en bout (E2EE), \u00e0 l\u2019instar de Signal et WhatsApp. D\u2019apr\u00e8s l\u2019argumentaire marketing, les fichiers sont chiffr\u00e9s sur votre appareil et envoy\u00e9s vers le cloud sous une forme d\u00e9j\u00e0 s\u00e9curis\u00e9e, la cl\u00e9 de chiffrement restant en votre possession uniquement. M\u00eame le fournisseur ne peut pas obtenir ces informations. Mais est-ce vraiment le cas\u00a0?<\/p>\n<h2>Chiffrement selon le mod\u00e8le du fromage suisse<\/h2>\n<p>Le groupe Applied Cryptography au sein de l\u2019\u00c9cole polytechnique f\u00e9d\u00e9rale de Zurich <a href=\"https:\/\/brokencloudstorage.info\/\" target=\"_blank\" rel=\"noopener nofollow\">a d\u00e9cortiqu\u00e9<\/a> les algorithmes de cinq services de stockage chiffr\u00e9s populaires\u00a0: Sync.com, pCloud, Icedrive, Seafile et Tresorit. Dans chacun d\u2019entre eux, les chercheurs ont constat\u00e9 des erreurs dans la mise en \u0153uvre du chiffrement permettant, \u00e0 des degr\u00e9s divers, la manipulation de fichiers, voire l\u2019acc\u00e8s \u00e0 des fragments de donn\u00e9es non chiffr\u00e9es. Auparavant, ils avaient d\u00e9j\u00e0 d\u00e9couvert des failles dans deux autres services d\u2019h\u00e9bergement populaires\u00a0: <a href=\"https:\/\/mega-awry.io\/\" target=\"_blank\" rel=\"noopener nofollow\">MEGA<\/a> et <a href=\"https:\/\/eprint.iacr.org\/2024\/546\" target=\"_blank\" rel=\"noopener nofollow\">Nextcloud<\/a>.<\/p>\n<p>Dans tous les cas, les attaques sont men\u00e9es \u00e0 partir d\u2019un serveur malveillant. Le sc\u00e9nario se d\u00e9roule comme suit\u00a0: les intrus piratent les serveurs d\u2019h\u00e9bergement chiffr\u00e9s ou, en manipulant les routeurs sur le chemin client-serveur, forcent l\u2019ordinateur de la victime \u00e0 se connecter \u00e0 un autre serveur imitant le v\u00e9ritable serveur d\u2019h\u00e9bergement chiffr\u00e9. Si cette man\u0153uvre d\u00e9licate r\u00e9ussit, les attaquants peuvent th\u00e9oriquement\u00a0:<\/p>\n<ul>\n<li>Dans le cas de <strong>Sync.com<\/strong>, planter des dossiers et des fichiers contenant des informations compromettantes et modifier les noms de fichiers ainsi que les m\u00e9tadonn\u00e9es des informations stock\u00e9es. De plus, le serveur pirat\u00e9 peut envoyer de nouvelles cl\u00e9s de chiffrement au client, puis d\u00e9chiffrer tous les fichiers t\u00e9l\u00e9charg\u00e9s par la suite. De plus, la fonction de partage int\u00e9gr\u00e9e permet au serveur malveillant de d\u00e9chiffrer tout fichier partag\u00e9 par la victime, puisque la cl\u00e9 de d\u00e9chiffrement est contenue dans le lien envoy\u00e9 lors de l\u2019acc\u00e8s au serveur.<\/li>\n<li>Dans le cas de <strong>pCloud<\/strong>, planter des fichiers et des dossiers, d\u00e9placer arbitrairement des fichiers et inverser des noms de fichiers, supprimer des fragments de fichiers et d\u00e9chiffrer des fichiers t\u00e9l\u00e9charg\u00e9s apr\u00e8s le piratage.<\/li>\n<li>Dans le cas de <strong>Seafile<\/strong>, forcer le client \u00e0 utiliser une version plus ancienne du protocole, ce qui rend plus facile l\u2019extraction brute de mots de passe, l\u2019\u00e9change ou la suppression de fragments de fichiers, la plantation de fichiers et de dossiers, et la modification de m\u00e9tadonn\u00e9es de fichiers.<\/li>\n<li>Dans le cas d\u2019<strong>Icedrive<\/strong>, planter des fichiers constitu\u00e9s de fragments d\u2019autres fichiers d\u00e9j\u00e0 charg\u00e9s dans le cloud, modifier le nom et l\u2019emplacement des fichiers stock\u00e9s, et r\u00e9organiser les fragments de fichiers.<\/li>\n<li>Dans le cas de <strong>Tresorit<\/strong>, manipuler les m\u00e9tadonn\u00e9es des fichiers stock\u00e9s, y compris leur auteur.<\/li>\n<li>Dans le cas de <strong>Nextcloud<\/strong>, manipuler les cl\u00e9s de chiffrement, ce qui permet de d\u00e9chiffrer les fichiers t\u00e9l\u00e9charg\u00e9s.<\/li>\n<li>Dans le cas de <strong>MEGA<\/strong>, restaurer les cl\u00e9s de chiffrement et d\u00e9chiffrer ainsi tous les fichiers. Il est \u00e9galement possible de dissimuler des fichiers compromettants.<\/li>\n<\/ul>\n<p>Dans chaque cas, le serveur malveillant est un module d\u2019attaque difficile \u00e0 mettre en place, mais qui n\u2019a rien de r\u00e9volutionnaire. \u00c0 la lumi\u00e8re des cyberattaques contre <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-cloud-breach-included-theft-of-60-000-state-department-emails-reports\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> et <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/twilio-hackers-group-ib\/\" target=\"_blank\" rel=\"noopener nofollow\">Twilio<\/a>, la possibilit\u00e9 de compromettre un acteur majeur est bien r\u00e9elle. Et bien s\u00fbr, par d\u00e9finition, le chiffrement E2EE doit \u00eatre r\u00e9sistant aux actions malveillantes c\u00f4t\u00e9 serveur.<\/p>\n<p>Sans entrer dans les d\u00e9tails techniques, nous constatons que les d\u00e9veloppeurs de tous les services semblent avoir mis en \u0153uvre un syst\u00e8me de chiffrement E2EE authentique, et utilis\u00e9 des algorithmes reconnus et robustes tels que AES et RSA. Cependant, le chiffrement des fichiers pose de nombreuses difficult\u00e9s techniques lorsqu\u2019il s\u2019agit de collaborer et de co-r\u00e9diger des documents. Les t\u00e2ches n\u00e9cessaires pour surmonter ces difficult\u00e9s et prendre en compte toutes les attaques possibles impliquant des cl\u00e9s de chiffrement modifi\u00e9es ne sont pas encore r\u00e9solues, mais Tresorit s\u2019est acquitt\u00e9 de cette t\u00e2che bien mieux que quiconque.<\/p>\n<p>Les chercheurs soulignent que les d\u00e9veloppeurs des diff\u00e9rents services ont commis des erreurs fort similaires, ind\u00e9pendamment les uns des autres. Cela signifie que la mise en \u0153uvre d\u2019un stockage cloud chiffr\u00e9 comporte des nuances cryptographiques non n\u00e9gligeables. Ce qu\u2019il faut, c\u2019est un protocole bien d\u00e9velopp\u00e9 et test\u00e9 en profondeur par la communaut\u00e9 cryptographique, comme TLS pour les sites Internet ou le protocole Signal pour les messageries instantan\u00e9es.<\/p>\n<h2>Des retouches co\u00fbteuses<\/h2>\n<p>Le plus gros probl\u00e8me li\u00e9 \u00e0 la correction des bugs recens\u00e9s est que non seulement les applications et les logiciels de serveur doivent \u00eatre mis \u00e0 jour, mais aussi, dans de nombreux cas, que les fichiers sauvegard\u00e9s par les utilisateurs doivent \u00eatre chiffr\u00e9s \u00e0 nouveau. Tous les fournisseurs d\u2019h\u00e9bergement ne peuvent pas se permettre ces d\u00e9penses de calcul consid\u00e9rables. De plus, le rechiffrement n\u2019est possible qu\u2019en coop\u00e9ration avec chaque utilisateur, et non de mani\u00e8re unilat\u00e9rale. C\u2019est probablement la raison pour laquelle <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/severe-flaws-in-e2ee-cloud-storage-platforms-used-by-millions\/\" target=\"_blank\" rel=\"noopener nofollow\">les correctifs tardent \u00e0 venir<\/a>\u00a0:<\/p>\n<ul>\n<li><strong>Sync.com<\/strong> a r\u00e9pondu aux chercheurs au bout de six mois, et seulement apr\u00e8s l\u2019apparition de rapports de presse. Apr\u00e8s s\u2019\u00eatre enfin r\u00e9veill\u00e9e, l\u2019entreprise a annonc\u00e9 un correctif pour le probl\u00e8me de fuite de cl\u00e9s lors du partage de liens, et a d\u00e9clar\u00e9 qu\u2019elle allait \u00e9galement corriger les autres failles, mais sans donner de d\u00e9lai.<\/li>\n<li><strong>Tresorit<\/strong> a promis de r\u00e9soudre le probl\u00e8me en 2025 (mais le probl\u00e8me est moins urgent pour eux).<\/li>\n<li><strong>Seafile<\/strong> a corrig\u00e9 le probl\u00e8me de la r\u00e9trogradation de la version du protocole sans commenter les autres failles.<\/li>\n<li><strong>Icedrive<\/strong> a d\u00e9cid\u00e9 de ne pas aborder les probl\u00e8mes relev\u00e9s.<\/li>\n<li><strong>pCloud<\/strong> n\u2019a pas r\u00e9pondu aux chercheurs jusqu\u2019\u00e0 l\u2019apparition des rapports de presse, puis a annonc\u00e9 que les attaques sont th\u00e9oriques et ne n\u00e9cessitent pas d\u2019action imm\u00e9diate.<\/li>\n<li><strong>Nextcloud<\/strong> a corrig\u00e9 le probl\u00e8me et retravaill\u00e9 en profondeur l\u2019approche globale du chiffrement E2EE dans la <a href=\"https:\/\/github.com\/nextcloud\/desktop\/releases\/tag\/v3.12.0\" target=\"_blank\" rel=\"noopener nofollow\">version\u00a03.12<\/a>. Le nouveau syst\u00e8me de chiffrement n\u2019a pas encore \u00e9t\u00e9 \u00e9tudi\u00e9.<\/li>\n<li><strong>MEGA<\/strong> a consid\u00e9rablement <a href=\"https:\/\/blog.mega.io\/mega-security-update\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9duit la probabilit\u00e9 d\u2019une attaque<\/a> en introduisant des contr\u00f4les c\u00f4t\u00e9 client.<\/li>\n<\/ul>\n<h2>Que doivent faire les utilisateurs\u00a0?<\/h2>\n<p>Bien que les probl\u00e8mes recens\u00e9s par le groupe Applied Cryptography ne puissent \u00eatre consid\u00e9r\u00e9s comme purement th\u00e9oriques, ils ne repr\u00e9sentent pas une menace de masse facilement exploitable par les cybercriminels. Il n\u2019est donc pas n\u00e9cessaire d\u2019agir de fa\u00e7on pr\u00e9cipit\u00e9e, mais plut\u00f4t de proc\u00e9der \u00e0 une \u00e9valuation objective de la situation\u00a0:<\/p>\n<ul>\n<li>Dans quelle mesure les donn\u00e9es stock\u00e9es sont-elles confidentielles et attrayantes pour un tiers\u00a0?<\/li>\n<li>Quelle quantit\u00e9 de donn\u00e9es stockez-vous dans le service chiffr\u00e9, et serait-il facile de passer \u00e0 un autre service\u00a0?<\/li>\n<li>Dans quelle mesure les fonctionnalit\u00e9s de collaboration et de partage de fichiers sont-elles importantes\u00a0?<\/li>\n<\/ul>\n<p>Si la collaboration n\u2019est pas un crit\u00e8re d\u00e9terminant, mais que les donn\u00e9es stock\u00e9es sont importantes, la meilleure solution consiste \u00e0 opter pour le chiffrement des fichiers en local. Vous pouvez le faire de diff\u00e9rentes mani\u00e8res, par exemple, en stockant les donn\u00e9es dans un fichier de conteneur chiffr\u00e9 ou dans une archive prot\u00e9g\u00e9e par un mot de passe fort. Si vous devez transf\u00e9rer des donn\u00e9es vers un autre appareil, vous pouvez charger une archive d\u00e9j\u00e0 chiffr\u00e9e sur le service d\u2019h\u00e9bergement dans le cloud.<\/p>\n<p>Si vous souhaitez combiner collaboration et confort avec des garanties de s\u00e9curit\u00e9 ad\u00e9quates, et si la quantit\u00e9 de donn\u00e9es stock\u00e9es n\u2019est pas tr\u00e8s importante, il vaut la peine de transf\u00e9rer les donn\u00e9es vers l\u2019un des services qui ont le mieux r\u00e9sist\u00e9 aux tests de l\u2019\u00c9cole polytechnique f\u00e9d\u00e9rale de Zurich. Il s\u2019agit avant tout de Tresorit, mais \u00e9galement de MEGA et de Nextcloud.<\/p>\n<p>Si aucune de ces solutions ne vous convient, vous pouvez opter pour un autre service d\u2019h\u00e9bergement chiffr\u00e9, mais en prenant des pr\u00e9cautions suppl\u00e9mentaires\u00a0: \u00e9vitez de stocker des donn\u00e9es tr\u00e8s confidentielles, mettez rapidement \u00e0 jour les applications, v\u00e9rifiez r\u00e9guli\u00e8rement vos disques cloud et supprimez les informations obsol\u00e8tes ou superflues.<\/p>\n<p>Dans tous les cas, sachez que l\u2019attaque la plus probable sur vos donn\u00e9es se pr\u00e9sentera sous la forme d\u2019un vol d\u2019informations compromettant simplement votre ordinateur ou votre smartphone. L\u2019h\u00e9bergement chiffr\u00e9 doit donc rimer avec une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protection compl\u00e8te contre les programmes malveillants pour l'ensemble de vos smartphones et de vos ordinateurs<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Menaces pesant sur les donn\u00e9es stock\u00e9es dans Sync, pCloud et autres solutions chiffr\u00e9es alternatives \u00e0 Dropbox.<\/p>\n","protected":false},"author":2722,"featured_media":22450,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[316,3942,122,483,87,4004,4081,204,790,4512,4513,227],"class_list":{"0":"post-22449","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chiffrement","9":"tag-chiffrement-de-bout-en-bout","10":"tag-cloud","11":"tag-conseil","12":"tag-conseils","13":"tag-e2e","14":"tag-hebergement","15":"tag-menaces","16":"tag-mises-a-jour","17":"tag-pcloud","18":"tag-stockage-dans-le-cloud","19":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/22449\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23634\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/12202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28508\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/27860\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/30657\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/29366\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/38743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/13037\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/52766\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/31808\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28634\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseil\/","name":"conseil"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22449"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22449\/revisions"}],"predecessor-version":[{"id":22817,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22449\/revisions\/22817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22450"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}