Protection des données dans les environnements distribués (Cloud)

Encadrants : 

Gérard Memmi, C226, Katarzyna Kapusta, bâtiment Italie

Occurrences : 

2019

Nombre d'étudiants minimum: 

2

Nombre d'étudiants maximum: 

3

Nombre d'instances : 

1

Contexte

Les solutions d'hébergement de données dans des clouds publics gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se posent alors de multiple problèmes dont la protection des données, leur hébergement dit « souverain » et de leur résilience.

La protection des données hébergées dans des clouds publics est alors une question critique pour le déploiement par les entreprises ou les administrations de telles solutions. Les moyens classiques pour assurer la confidentialité se basent sur les algorithmes de chiffrement comme AES. Cependant, la fiabilité de ces techniques dépend seulement de la sécurité et de la force de la clé choisie. De plus, l'utilisation du chiffrement implique la maintenance d'un système de gestion de clés parfois très complexe. Le second problème se situe au niveau de la résilience des données hébergées, c'est-à-dire de leur résistance à une défaillance du système distribué d’hébergement ou encore leur résilience à une attaque destructive (eg ransonware) des données. La simple réplication de données est une méthode facile et efficace, néanmoins elle est gourmande en utilisation de la mémoire des serveurs.

Récemment, plusieurs pistes les unes académiques les autres industrielles convergent autour de l'amélioration des stratégies d'hébergement pour minimaliser les efforts connectés à la gestion des clés, ainsi que d'optimiser la mémoire utilisée.

Description du projet

Le projet proposé consiste à analyser et comparer différentes nouvelles méthodes de protections de données dans des environnements distribués, notamment à travers un ou plusieurs Clouds. Le ou les étudiants utiliseront le cluster de l’école pour réaliser plusieurs tests de performance et de stress de ces méthodes.

On cherchera en particulier à déterminer et comparer les différents temps consacrés à la protection , le packaging, la transmissions ainsi qu’à la reconstruction des données. On essayera d’évaluer et de comparer le niveau de résilience pour les différentes méthodes.

Selon leur niveau de compétence en programmation, les étudiants pourront utiliser et développer notre code écrit en JAVA.

Références

K. Kapusta and G. Memmi, "Data protection by means of fragmentation in distributed storage systems," 2015 International Conference on Protocol Engineering (ICPE) and International Conference on New Technologies of Distributed Systems (NTDS), Paris, 2015, pp. 1-8.

Nist Special Publication 800-130 : “A Framework for Designing Cryptographic Key Management Systems”, A. 2013.