Application de la blockchain à la sécurité informatique

6 min. lecture

Share

Les blockchains ne sont pas une solution miracle pour résoudre tous les problèmes de sécurité ou combattre les cyberattaques. Cependant, certaines initiatives ont montré qu’une alternative décentralisée pouvait être une forme viable de stockage de l’information, ou de sécurisation des infrastructures critiques d’Internet. Le marché évoluant très rapidement, il sera intéressant de voir l’évolution de la technologie blockchain dans les prochains mois.

La blockchain base de données décentralisée et impossible à altérer :

Blockchain. Le mot est sur toutes les lèvres depuis que le Bitcoin et les cryptomonnaies de manière générale ont acquis une notoriété sans précédent au cours des derniers mois. Si les articles sur le Bitcoin ne manquent pas, nous nous proposons ici de revenir sur les différents types de blockchain ainsi que sur l’utilité de la technologie dans les problématiques de sécurité et de protection informatique. Une blockchain, ou chaîne de blocs, est une manière de stocker des informations de façon distribuée, sans organe de contrôle centralisé. Toutes les personnes ayant accès à cette blockchain peuvent y rajouter des informations qui, si elles sont validées par une majorité des nœuds du réseau, seront rajoutées et intégrées à la chaîne. Chaque action effectuée depuis la création de la blockchain y est répertoriée. Il s’agit donc d’une base de données, décentralisée, et impossible à altérer (du moins très difficile au sens cryptographique). L’utilisation la plus connue et répandue aujourd’hui est en tant que technologie sous-jacente aux différentes cryptomonnaies telles que le Bitcoin, l’Ether, ou encore le Monero. Il existe plusieurs centaines de cryptomonnaies, et donc autant de blockchains publiques servant de support pour enregistrer les transactions entre deux acteurs souhaitant s’échanger la monnaie associée. Les chaines de blocs des cryptomonnaies agissent comme des livres de comptes (ou registre) d’une banque, à la différence près qu’il n’y a pas d’organisme centralisé chargé de valider chaque ligne de transaction inscrite dans ces livres. Sans tiers de confiance, comment valider les transactions et régler le problème de « double dépense » (consistant à émettre deux transactions qui dépensent le même avoir) ?

Comment fonctionne le Blockchain ?

Le fonctionnement général d’une blockchain sous-jacente à un transfert d’actifs est présenté ci-dessous. [caption id="attachment_10839" align="aligncenter" width="877"]

Fonctionnement de la blockchain[/caption] Ainsi, une fois qu’un bloc est inclus dans la chaîne, et qu’un certain nombre de blocs ont été rajoutés après lui, il devient virtuellement impossible de modifier les transactions de ce bloc car cela impliquerait de recalculer tous les blocs suivants. Les transactions sont considérées comme irréversibles et finales après leur inclusion dans un bloc validé. Par ailleurs, une transaction incluant un avoir déjà dépensé dans une transaction précédente (transaction invalide) est refusée par le premier nœud du réseau qui la recevra. Si ce nœud est compromis ou malicieux et que la transaction est placée dans un bloc à valider, le réseau la refusera à partir du moment ou la majorité des nœuds du réseau est honnête. Pour compromettre une blockchain il faut que 51% des nœuds du réseau soient contrôlés par une entité malhonnête. Dans le cas du Bitcoin et de sa technique de consensus par preuve de travail, cela nécessite d’avoir plus de puissance de calcul (hash power) que les membres honnêtes pour pouvoir générer des blocs invalides à un rythme plus rapide que le reste du réseau.

La blockchain peut être privée, hybride ou publique :

La blockchain permet donc de stocker des transactions passées de manière inaltérable. Mais la technologie permet des applications bien plus larges que le domaine monétaire. On peut définir deux grandes méthodes de classification des blockchains :

  • Le caractère de la blockchain : La chaîne est-elle privée, hybride, ou publique ?
  • Les usages de la blockchain

Les blockchains publiques

La blockchain publique est historiquement le premier type à avoir été créé à grande échelle. Dans une chaîne publique, tout le monde peut lire son contenu. Chacun peut y rajouter des informations (ou des transactions) et s’attendre à ce qu’elles apparaissent dedans (si tant est qu’elles respectent les règles de cette chaine). Chaque membre du réseau peut aussi participer au processus d’approbation (le consensus), celui qui permet de décider quel bloc sera ajouté à la chaine, et qui définit l’état actuel du système. La sécurité et la décentralisation des blockchains publiques reposent sur le principe que les différents membres acceptant de mettre à disposition du réseau des ressources – que ce soit de la puissance de calcul dans un consensus de type preuve de travail, ou des actifs dans un consensus de type preuve d’enjeu – pour vérifier les nouveaux blocs seront rémunérés pour les récompenser.

Les blockchains hybrides

Le deuxième type de blockchain est la blockchain « hybride » ou « de consortium », dans laquelle le processus de consensus n’est pas ouvert au public mais limité à certains acteurs préapprouvés et contrôlés. Dans ce type de chaîne, on perd le caractère totalement décentralisé de la version publique mais on gagne en vitesse de validation. Le droit de lire la chaîne et d’émettre des messages (ou des transactions) peut-être en libre accès, ou lui aussi réservé à certains acteurs. Ce type hybride est principalement utilisé par certains secteurs comme la banque, les assurances, l’énergie.

Les Blockchains Privées

Dans les blockchains entièrement privées, une seule organisation détient l'autorité exclusive sur l'écriture dans la chaîne et la gestion du processus d'approbation. La lecture des données peut être en libre accès ou restreinte, similaire aux blockchains hybrides. Ce type de blockchain séduit en théorie les institutions qui souhaitent bénéficier des avantages de la technologie blockchain sans sacrifier le contrôle, comme dans le cas de la décentralisation complète. Cependant, en pratique, les blockchains totalement privées présentent peu d'intérêt. Elles se rapprochent davantage d'une base de données d'entreprise traditionnelle, mais avec des inconvénients notables : elles sont généralement plus lentes et plus coûteuses à maintenir qu'une base de données classique.

Les Usages de la Blockchain dans la Sécurité

Les différents types de blockchains, y compris les blockchains publiques, privées et hybrides, offrent des solutions innovantes pour plusieurs problématiques de sécurité informatique. Voici trois domaines où la blockchain est particulièrement prometteuse :

1. Intégrité des Données

La blockchain assure l'intégrité des données grâce à son mécanisme de consensus et à la nature immuable de son registre. Chaque transaction ou entrée est horodatée et liée aux précédentes via des hash cryptographiques, rendant pratiquement impossible la modification des données sans détection. Cette caractéristique est essentielle pour des applications où l'intégrité et la véracité des données sont cruciales, comme dans les systèmes de santé, les registres financiers, et les chaînes d'approvisionnement.

2. Protection contre les Attaques DDoS

Les blockchains peuvent contribuer à la protection contre les attaques par déni de service distribué (DDoS). Par exemple, des réseaux décentralisés peuvent disperser les données et les services à travers un grand nombre de nœuds, réduisant ainsi les points de défaillance uniques qui sont souvent ciblés par les attaques DDoS. En utilisant des technologies comme la blockchain, les systèmes peuvent résister mieux aux surcharges de trafic malveillant, assurant une disponibilité continue des services en ligne.

3. Authentification

La blockchain offre des solutions robustes pour l'authentification et la gestion des identités. Les systèmes d'authentification basés sur la blockchain utilisent des clés cryptographiques pour vérifier les identités de manière sécurisée et décentralisée. Cela peut réduire la dépendance aux autorités centrales de certification et diminuer les risques associés aux violations de données centralisées. Les applications incluent la gestion des identités numériques, les systèmes de vote électronique, et les réseaux IoT, où la sécurité et la fiabilité de l'authentification sont cruciales.

En somme, bien que les blockchains privées soient limitées en termes de bénéfices par rapport aux bases de données traditionnelles, la technologie blockchain dans son ensemble offre des solutions puissantes pour plusieurs défis de sécurité informatique. L'intégrité des données, la protection contre les attaques DDoS et l'authentification sécurisée sont trois domaines clés où la blockchain montre un potentiel significatif, attirant l'attention de divers acteurs du marché pour des applications pratiques et sécurisées.


Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés