Il faut se rappeler que lorsque l'on dépose des informations sur un «nuage», elles sont stockées sur des serveurs qu'on ne maîtrise pas. Même si on a une entière confiance envers le gestionnaire d'un serveur de «nuage», ce dernier est par définition ouvert sur l'internet donc pas totalement à l'abri d'une intrusion mal intentionnée en vue de récupérer des données (et, rappel, sur un autre plan il faut aussi envisager l'intrusion ou le problème technique qui détruit des données qui seront instantanément synchronisées, d'où l'importance de sauvegardes).
Et dans le cas d'un «nuage» qui n'est pas maîtrisé par des structures de confiance, le chiffrement devient indispensable sauf à considérer que ce sont des données publiques (c'est à dire utilisables par des algorithmes de marketing ciblé, pour alimenter des intelligences artificielles ou pour de l'«intelligence» économique ou politique si ce n'est des intentions malveillantes).
Le but de ce document est juste de donner quelques pistes et principes, de nombreuses autres solutions sont évidemment possibles.
Dans ce document on examine deux cas d'utilisation d'un «nuage» et aussi le chiffrement de support amovible :
Dans tous les cas il y a un secret à partager (phrase de passe pour le chiffrement/déchiffrement) en utilisant un moyen de communication fiable,sécurisé et différent de celui utilisé pour les données…
Il faut également que les outils de chiffrement/déchiffrement soient communs à tous les utilisateurs concernés. Les exemples de ce document sont choisis pour proposer des outils libres et multi plate-formes.
Les solutions présentées ici sont d'un niveau minimal de sécurité à utiliser pour des informations “ordinaires”, c'est à dire celles qui ne sont pas publiques. Elles permettent d'augmenter la confidentialité des échanges. À plus forte raison si ces derniers doivent avoir lieu sur un service de «nuage» que vous ne maîtrisez pas… Et dans le cas d'informations professionnelles plus particulièrement “sensibles” demander conseil à votre responsable de la sécurité des systèmes d'information (RSSI).
Le but est de créer une archive chiffrée contenant les informations à diffuser et de la transmettre par mail si elle est de petite taille ou par l'intermédiaire d'un stockage cloud de transfert.
Ce mode de transmission est moins «convivial» que le dossier partagé quand il s'agit de documents qui sont modifiés par les participants et évoluent séparément lors des échanges, mais il offre l'avantage d'une sauvegarde des états successifs si on prend la peine de nommer les archives avec un numéro/date de version.
La mise en pièce jointe ne sera possible que si le conteneur choisi est de petite taille. Il vaut mieux dans tous les cas passer par un dépôt sur un «nuage» de confiance et transmettre un lien de récupération.
Une extension de Thunderbird pour les «nuages» de type NextCloud : “*cloud - FileLink for Nextcloud and ownCloud” (rechercher “*cloud” dans le gestionnaire d'extensions).
Une fois la connexion avec votre compte Nextcloud mise en place, l'extension proposera de télécharger sur le cloud les pièces jointes dans vos messages.
Avantages :
notes:
Cryptomator est développé en java ce qui le rend portable sur différentes plates-formes : Linux, Windows, macOS, Android, iOS