📢 Retrouvez nous au salon Incyber 2026 - STAND F46-7A 📍à Lille 📅 du 31 mars au 2 avril
La nouvelle approche de la cyber résilience des sauvegardes
Se connecter
  • Fr
  • En
  • Solutions
    • À propos de nous
      • Pourquoi choisir Cybee ?
      • Sécurité des données
      • Récupération après cyberattaque
    • Nos plateformes
      • Sauvegarde Windows
      • Sauvegarde Linux
      • Plate-formes Cloud utilisées
    • Comprendre l'orchestrateur des sauvegardes et toutes ses fonctionnalités
  • Tarifs
  • Ressources
    • Ressources
      • Base de connaissances
      • Le blog
      • Livre blanc
    • Foire aux questions
      • Notre FAQ
    • Comprendre l'orchestrateur des sauvegardes et toutes ses fonctionnalités
  • Entreprise
    • Qui sommes nous ?
    • Contactez-nous
    • Partenariat
    • Comprendre l'orchestrateur des sauvegardes et toutes ses fonctionnalités
  • Contact
Cybee > documents > Sauvegarde > Cryptographie post-quantique des sauvegardes Cybee

Généralités

  • Fonctionnement de Cybee avec le stockage immutable S3
  • CMDB : données et usages
  • La console Cybee
  • Le rôle majeur de l’orchestrateur
  • Cryptographie post-quantique des sauvegardes Cybee
  • Organisation des plans de sauvegarde Cybee
  • Principes fondamentaux de la déduplication dans Cybee
  • Présentation de Cybee

Console Cybee

  • La console Cybee

Restic

  • Les verrous exclusifs ou non des dépots
  • Les dernières versions du moteur Restic

Sauvegarde

  • Le rôle majeur de l’orchestrateur
  • Cryptographie post-quantique des sauvegardes Cybee
  • Organisation des plans de sauvegarde Cybee

API

  • Utilisation des API
View Categories

Cryptographie post-quantique des sauvegardes Cybee

Vue d’ensemble #

La solution Cybee utilise des algorithmes de chiffrement conçus pour résister aux menaces quantiques futures, répondant ainsi au risque « collecter maintenant, déchiffrer plus tard » (« harvest now, decrypt later »).

Contexte critique : 90% des attaques par ransomware permettent aux cyberattaquants d’accéder aux sauvegardes, rendant la robustesse cryptographique essentielle.

Architecture Cryptographique #

1. Dérivation de Clés : Scrypt (KDF) #

Fonction : Génération de la clé de chiffrement maîtresse

Processus :

  • À l’ouverture du dépôt, la phrase de passe utilisateur est traitée par Scrypt
  • Génération d’une clé de 64 octets utilisée pour :
    • Authentifier l’accès au dépôt
    • Déchiffrer la clé maîtresse stockée
  • La clé maîtresse contient :
    • Clé de chiffrement des données
    • Clé d’authentification des données

2. Chiffrement des Objets : AES-256-CTR #

Fonction : Assurer la confidentialité des données

Caractéristiques :

  • Tous les objets du repository sont chiffrés (snapshots, arbres, index, packs)
  • Mode CTR (Counter) pour le chiffrement en flux
  • Génération d’un IV (vecteur d’initialisation) aléatoire de 16 octets par objet
  • Garantit l’unicité du chiffrement pour chaque élément

3. Authentification : Poly1305-AES #

Fonction : Garantir l’intégrité et l’authenticité des données

Mécanisme :

  • Schéma encrypt-then-MAC (chiffrement puis authentification)
  • Tag d’authentification de 16 octets par objet
  • Vérification systématique avant tout déchiffrement
  • En cas d’échec de vérification, l’objet est rejeté

 

Détails Techniques Structurels #

Organisation des Données #

Packs (dossier data/) :

  • Contiennent plusieurs « blobs » (objets binaires)
  • Chaque blob est chiffré et authentifié indépendamment
  • Optimisation pour la déduplication et la robustesse

Nommage des Fichiers :

  • Basé sur SHA-256 (ID de stockage)
  • Permet l’identification unique et l’intégrité des références

Modèle de Risque :

  • Conçu pour des environnements de stockage non fiables
  • Compatible avec : hébergeurs S3, NAS, cloud tiers

Gestion des Clés #

Flexibilité d’Accès :

  • Un dépôt peut avoir plusieurs mots de passe/clés
  • Toutes les clés pointent vers la même clé maîtresse
  • Facilite la gestion multi-utilisateurs

Résistance Post-Quantique #

Algorithmes Symétriques (Sécurisés) #

AES-256 et fonctions de hachage :

  • ✅ Résistants aux ordinateurs quantiques
  • Les ordinateurs quantiques divisent seulement la complexité par 2
  • AES-256 offre une sécurité équivalente à 128 bits face au quantique
  • Mitigation possible : passer à AES-512 si nécessaire

Algorithmes Asymétriques (Vulnérables) #

RSA et autres :

  • ❌ Hautement vulnérables aux attaques quantiques
  • Solution Cybee : Le moteur de sauvegarde n’utilise PAS de chiffrement asymétrique
  • Élimination du risque principal

Éléments à Surveiller #

Module de Gestion des Identités :

  • Ne propose pas encore de clés post-quantiques natives
  • Risque évalué comme faible car :
    • Les clés ont une durée de vie courte
    • Exposition temporelle limitée
  • Développements prévus pour renforcer cet aspect

Flux de Sécurité #

Ouverture d’un Dépôt #

  1. L’utilisateur fournit sa phrase de passe
  2. Scrypt dérive les clés d’authentification (64 octets)
  3. Vérification du MAC de la clé maîtresse
  4. Si validé : déverrouillage du dépôt
  5. Si échec : rejet de l’accès

Lecture d’un Objet #

  1. Récupération de l’objet (IV || CIPHERTEXT || MAC)
  2. Vérification du tag Poly1305-AES
  3. Si validé : déchiffrement AES-256-CTR
  4. Si échec : rejet de l’objet

Écriture d’un Objet #

  1. Génération d’un IV aléatoire (16 octets)
  2. Chiffrement avec AES-256-CTR
  3. Calcul du tag Poly1305-AES
  4. Stockage au format : IV || CIPHERTEXT || MAC

Avantages Sécuritaires #

Protection « Harvest Now, Decrypt Later » #

  • Le chiffrement symétrique AES-256 reste sûr face aux futures capacités quantiques
  • Les données exfiltrées aujourd’hui resteront protégées demain
  • Pas de dépendance aux algorithmes asymétriques vulnérables

Architecture Zero-Trust #

  • Aucune confiance requise envers le support de stockage
  • Chiffrement et authentification de bout en bout
  • Détection garantie des altérations malveillantes

Déduplication Sécurisée #

  • Chiffrement au niveau des blobs individuels
  • Pas de compromis entre efficacité et sécurité

Feuille de Route #

Développements Futurs #

  • Intégration de clés post-quantiques dans le module d’identités
  • Évaluation continue des standards NIST PQC
  • Renforcement des mécanismes d’authentification

Références Techniques #

Algorithmes utilisés :

  • Scrypt (RFC 7914)
  • AES-256-CTR (NIST FIPS 197)
  • Poly1305-AES (RFC 8439)
  • SHA-256 (NIST FIPS 180-4)

Niveaux de sécurité :

  • AES-256 : équivalent 128 bits post-quantique
  • Scrypt : résistant aux attaques par force brute (GPU/ASIC)
  • Poly1305 : sécurité prouvée mathématiquement
Sommaire
  • Vue d'ensemble
  • Architecture Cryptographique
    • 1. Dérivation de Clés : Scrypt (KDF)
    • 2. Chiffrement des Objets : AES-256-CTR
    • 3. Authentification : Poly1305-AES
  • Détails Techniques Structurels
    • Organisation des Données
    • Gestion des Clés
  • Résistance Post-Quantique
    • Algorithmes Symétriques (Sécurisés)
    • Algorithmes Asymétriques (Vulnérables)
    • Éléments à Surveiller
  • Flux de Sécurité
    • Ouverture d'un Dépôt
    • Lecture d'un Objet
    • Écriture d'un Objet
  • Avantages Sécuritaires
    • Protection "Harvest Now, Decrypt Later"
    • Architecture Zero-Trust
    • Déduplication Sécurisée
  • Feuille de Route
    • Développements Futurs
  • Références Techniques
Cybee
Cybee, la nouvelle approche de la
cyber-résilience de la sauvegarde Cloud
Navigation
  • Solutions
    • Pourquoi choisir Cybee ?
    • Récupération après cyberattaque
    • Sécurité des données
    • Sauvegarde Windows
    • Sauvegarde Linux
    • Plate-formes utilisées
  • Ressources
    • La faq
    • Les livres blanc
    • Le blog
  • Entreprise
    • Qui sommes nous ?
    • Contactez-nous
    • Partenariat
© 2026 Cybee - Tous droits réservés
  • Politique de confidentialité
  • Mentions légales
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}