Gérer les risques aujourd'hui et demain

Sécuriser les données cryptées grâce au chiffrement homomorphe

06-03-2018

Chiffrer les données numériques pour en sécuriser le stockage et la transmission, c’est bien. Mais conserver les données chiffrées même lorsque celles-ci sont manipulées par un logiciel distant, c’est encore mieux. C'est la raison pour laquelle un laboratoire du CNRS travaille sur une nouvelle méthode de chiffrement dite homomorphique.

Caroline Fontaine, chercheuse au Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance (Lab-STICC) du CNRS à Brest.
© TCA-innov24
« Habituellement, on chiffre les données numériques pour, ensuite, les transférer et les déchiffrer afin de les lire, voire de les traiter. C’est là que se situe un réel danger : une fois déchiffrées, les données présentent le risque d’être altérées si elles sont interceptées, explique Caroline Fontaine, chercheuse au Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance (Lab-STICC) du CNRS à Brest, qui réfléchit sur la prochaine génération de chiffrement. C’est pourquoi nous travaillons sur le concept de chiffrement homomorphique. L’idée, c’est de pouvoir transmettre les données sur un serveur distant pour qu’elles y soient traitées sans avoir à jamais les déchiffrer. » 

Sécuriser toutes les externalisations de données

L’intérêt ? Très souvent les données numériques sont le résultat de traitement effectués par des logiciels qui, à leur tour, produiront des données susceptibles d’être enrichies par d’autres traitements logiciels. On retrouve ce mécanisme dans les processus de reporting où les logiciels de gestion des filiales (comptabilité, RH, gestion commerciale) exportent des données sous forme de tableaux Excel qui seront ensuite consolidés part la maison-mère dans un logiciel d’analyse financière. Il en va de même pour les modèles numériques issus de progiciels de conception assistée par ordinateur (CAO), qui sont exportés pour être éprouvés par les logiciels de simulation numérique (thermique, mécanique des fluides, résistance mécanique…) vers des centres de calcul massivement parallèle. Comme Teratec, le pôle européen de compétence en simulation numérique haute performance, situé à Bruyères-le-Châtel sur le plateau de Saclay (91). « En réalité, les entreprises ou les laboratoires de recherche sont susceptibles de vouloir garder confidentielles différentes informations : les données, les calculs ou les requêtes sur le serveur, reprend Caroline Fontaine. Avec ce système, on sécurise toutes les externalisations de données. » 

Passer de la théorie à la pratique

Le traitement du chiffrement homomorphique se fait sur une base d’algèbre appliquée à des polynômes. « C’est comme un grand arbre de calcul avec une très forte granulométrie qui descend jusqu’au niveau atomique, au niveau du bit, décrit la chercheuse. En clair, les opérations de calculs qu’on veut faire sur le poste client sont équivalentes à celles que l’on veut faire sur les données chiffrées à bord du serveur. D’où l’idée de l’homomorphie. » Autrement dit, le chiffrement homomorphique permet à un logiciel de traiter en aveugle des données cryptées de manière efficace. Pour séduisante qu'elle soit, cette méthode est cependant encore assez loin d’être mise sur le marché. « Nous avons la théorie mais pas la pratique concrète. Il faut dire que les premiers schémas de chiffrement homomorphique ne datent que de 2009. Ensuite, cette méthode se révèle encore assez gourmande en ressources calcul. » Bref, il reste du pain sur la planche en mathématique, algorithmie, implémentation et électronique. « En attendant, nous développons des prototypes qui s’appliquent au diagnostic médical (analyse de sang) où les données sont traitées sur des serveurs distants, confie Caroline Fontaine. Ainsi qu’à la biométrie pour des algorithmes d’apprentissage supervisé. » En effet, le Lab-STICC collabore avec des sociétés comme Safran ou Morpho, qui cherchent à pratiquer l’apprentissage supervisé sur d’énormes volumes de données afin d’obtenir, in fine, un algorithme de reconnaissance biométrique très éprouvé. 

Erick Haehnsen

Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.

Vos réactions (0)

Soyez le premier à réagir / Signaler un abus

Réagissez

Votre adresse email ne sera pas publiée
Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.