david > LOUDET Julien

Julien Loudet

Doctorant

Université de Versailles

Activités de recherche

Face aux récents scandales et révélations, les Systèmes de Gestion de Données Personnelles (SGDP) — des plateformes qui permettent aux utilisateurs de conserver facilement et au même endroit n’importe quelle donnée personnelle, comme Cozy Cloud — sont de plus en plus plébiscitées. Les utilisateurs se rendent compte de comment les données qu’ils produisent sont utilisées et veulent changer cet état de fait.

 

Cependant, aussi excitante que cette perspective soit, l’approche SGDP soulève deux problèmes principaux : la sécurité et la collaboration. En effet, chaque SGDP conserve potentiellement toute la vie numérique de son détenteur ce qui augmente proportionnellement l’impact d’une fuite. Qui plus est, la collaboration dans ce contexte est très complexe : on ne peut pas centraliser les données pour les traiter puisque ça créerait des cibles idéales pour des attaquants et cette centralisation fait peu de sens étant donné que ces données sont déjà naturellement distribuées.

 

Cette thèse essaie donc de créer une base pour permettre une forme sécurisée de collaboration en proposant un protocole de requêtes distribuées, qui se veut sécurisé et respectueux de la vie privée. Notre première contribution adresse le problème de la sélection des acteurs (les nœuds qui sont impliqués dans le calcul) pour l’exécution de la requête : comme dans tout système distribué on ne peut pas exclure la possibilité d’avoir des nœuds corrompus au sein de notre réseau, il est donc important de sélectionner les acteurs de manière aléatoire. Ce procédé qui permet de sélectionner ces acteurs est appelé « aléa imposé ». Notre seconde contribution détaille un protocole générique de requêtes distribuées respectueux de la vie privée : on minimise l’information envoyée à chaque acteur (grâce à de la « compartementalisation » et de la « dispersion ») pour que, dans le cas où on transmette de l’information à un nœud corrompu, la donnée qui a fuitée soit à la fois minimale et incompréhensible car sortie de son contexte.

 

Pour valider nos contributions nous avons implémenté un simulateur qui a analysé les performances de notre protocole dans toutes les configurations possibles pour des réseaux donnés. Nos résultats montrent que les mesures de sécurité garantissent une fuite proportionnelle au nombre maximal de nœuds corrompus qui colludent (notre modèle n’est inquiété que par des attaquants qui colludent) et que les coûts induits par nos mesures restent très faibles comparés au nombre de nœuds qui colludent.

Équipe(s)