Accueil » News » Expert informatique: comment empêcher quiconque de fouiner dans le cloud

Expert informatique: comment empêcher quiconque de fouiner dans le cloud

  • par

L’Association des libertés civiles des États-Unis, basée à New York, rapporte que le gouvernement américain exige le droit de lire ses informations personnelles en ligne sans autorisation. Cette tendance n’est pas propre au gouvernement américain. De nombreux gouvernements du monde entier demandent également ces fournisseurs.

Selon les statistiques publiées par Google, en 2012, il a reçu plus de 16 000 demandes d’informations de plus de 31 000 utilisateurs. Selon les mêmes statistiques de Google, ils ont fourni plus de 85% des demandes.

En 2012, Microsoft a reçu plus de 70 000 demandes pour plus de 120 000 comptes. Bien qu’il s’agisse d’un chiffre beaucoup plus important, Microsoft n’a produit des données sur ces demandes qu’environ 2% du temps. Près de 80% des demandes demandaient à Microsoft de ne divulguer que les informations sur les abonnés et les transactions.

Voleurs de verrouillage:

Les entreprises et les particuliers peuvent prendre des mesures simples pour empêcher les voleurs, les entreprises et le gouvernement d’accéder à un référentiel en ligne contenant des informations privées.

Voici quelques conditions de base pour protéger ou crypter des informations afin que les regards indiscrets ne révèlent pas d’informations confidentielles et / ou personnelles:

1) Les données peuvent être cryptées avant d’être stockées dans le cloud. Des produits comme TrueCrypt, Privacy Drive et MyInfoSafe permettent à l’utilisateur de crypter leurs données. Ce type de cryptage peut être effectué sur des fichiers et des dossiers avant d’enregistrer dans le cloud.

2) Utilisez un produit de cryptage «à la volée» qui crypte les données car elles sont stockées par presque tous les fournisseurs de services de stockage en ligne. Des produits comme BoxCryptor, Cloudfogger, SafeMonk et Viivo s’intègrent aux fournisseurs de cloud de votre choix pour crypter les données localement, mais de manière transparente avant de les stocker dans le cloud. Ces services fournissent un chiffrement complètement distinct du fournisseur de services de stockage, garantissant que même les employés du fournisseur de services n’ont pas accès aux données stockées dans le cloud de l’entreprise.

3) Choisissez un fournisseur de services qui crypte les informations dans le cadre de leur service. Les entreprises de stockage en tant que service comme SpiderOak, iDrive et Comodo transfèrent non seulement vos données via un protocole crypté, mais ces sociétés stockent également vos données sous forme cryptée, empêchant ceux qui n’ont pas de clé d’accès de visualiser facilement vos données. On ne sait pas s’il existe des portes dérobées qu’ils peuvent utiliser pour accéder aux données stockées sur leurs serveurs.

Les entreprises sont très sensibles aux demandes d’informations des gouvernements en raison de leurs responsabilités légales en vertu des lois sur la protection des renseignements personnels telles que la HIPAA et la Gramm-Leach-Bliley Act. Par conséquent, dans les secteurs hautement réglementés tels que les services financiers et les soins de santé, les entreprises doivent trouver un équilibre entre le contrôle de l’État et la vie privée des consommateurs.

La loi américaine sur la confidentialité des communications électroniques de 1986 a été promulguée au tout début d’Internet. La loi n’obligeait pas les enquêteurs du gouvernement à obtenir un mandat de perquisition pour demander l’accès aux e-mails et aux messages stockés dans les archives en ligne. En 2001, la PATRIOT Act a encore accru les pouvoirs du gouvernement fédéral de rechercher des documents en vertu de la disposition «Library Records», en fournissant un large éventail de documents personnels auxquels il pourrait s’appliquer.

Nous ne suggérons pas que les gens devraient essayer de contourner la loi PATRIOT. Cependant, les entreprises et les particuliers doivent faire tout leur possible pour se conformer aux problèmes de protection des données. Il devrait appartenir à l’organisation ou à l’individu de décider de la politique sur l’endroit, le moment et à qui ils divulgueront les informations de leur fournisseur de cloud.


Dernière mise à jour le 2020-06-03 / Liens affiliés / Images de l'API Amazon Partenaires