La souveraineté dans le Cloud par le chiffrement tierce-partie – Partie 4

Rappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 3 Après l’interception des clés en transit dans le précédent article, no...

Lire la suite

La souveraineté dans le Cloud par le chiffrement tierce-partie – Partie 3

Rappel des articles précédents : La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 1 La souveraineté dans le Cloud par le chiffrement tierce-partie - Partie 2 Dans cet article, nous allons parler d’un des deux problèmes fondamentaux, et insolvables, que rencontre nécessairement toute solution de chiffreme...

Lire la suite

La souveraineté dans le Cloud par le chiffrement tierce-partie – Partie 2

Dans la première partie de cette série d'articles, nous avons considéré Sovereign Keys comme une "boîte noire” pour nous concentrer sur ce qu’elle apporte d’un point de vue fonctionnel, sans (trop) nous embarrasser des détails. Dans cette deuxième partie, nous allons parler des détails. Cela nous permettra de poser de bonnes bases pou...

Lire la suite