Pour gérer vos consentements :
Categories: Sécurité

Avis d’Experts – IBM : Utiliser la technologie « blockchain » en cybersécurité

La chaîne de blocs (« blockchain » en anglais) est une technologie numérique dont l’objectif est le stockage et l’échange de données de manière transparente et sécurisée.

C’est donc une base de données distribuée contenant l’historique de tous les échanges de données depuis la création de la chaîne.

Chaque utilisateur de la chaîne lit et écrit dans cette base. Toutefois, il est impossible d’effacer une écriture. Leurs transactions sont regroupées par blocs, puis validées, horodatées et enregistrées par la chaîne et deviennent lisibles par les utilisateurs.

La première chaîne a été créée par un certain Satoshi Nakamoto en 2008 pour la monnaie numérique bitcoin.

Une des caractéristiques de la chaîne en matière de sécurité consiste en un fonctionnement sans organe central de contrôle, comme peut l’être une infrastructure de gestion de clés (IGC) avec son autorité de certification. Si celle-ci est compromise, toute l’IGC l’est. Ainsi, sa sécurité repose sur la sécurité de cette autorité de certification.

Avec une blockchain, la sécurité repose sur l’ensemble des blocs de la chaîne. Si la machine d’un des utilisateurs est corrompue et qu’un pirate tente de modifier des blocs, ceux enregistrés sur les machines des autres utilisateurs permettent de contrôler leur intégrité.

Ainsi, la sécurité de la blockchain repose sur celle des machines des utilisateurs de la chaîne. La corruption globale est très peu probable, mais non impossible comme l’a montré l’attaque en juin 2016 de la blockchain d’Ethereum. C’est de là que vient la réputation d’infalsifiabilité de la technologie blockchain.

Cette caractéristique d’intégrité et d’historisation des chaînes est très intéressante pour la cybersécurité.

En effet, dans le cas d’une attaque cyber de type espionnage, le pirate tentera, en première action, d’effacer ses traces. Il s’attaquera au système d’enregistrement des traces informatiques pour ne pas être détecté par une solution de supervision et d’analyse de la sécurité (SIEM, acronyme de Security Information and Event Management en anglais) et les opérateurs du Centre Opérationnel de Sécurité (SOC).

Si les logs deviennent ineffaçables, le pirate ne pourra plus effacer ses traces qu’il a laissées en entrant dans le système d’information. Des expérimentations sont en cours pour industrialiser l’utilisation de blockchain pour la gestion des logs au profit de la détection d’intrusion.

Autre exemple d’usage possible : le cas d’une attaque de type « Man-in-the-Middle » (MITM) où sur des échanges de fichiers entre organismes, la blockchain permet de certifier l’intégrité et l’historique des échanges.

La technologie blockchain avec ses capacités en matière d’intégrité et d’historisation peut être utilisée avec intérêt au profit de services de cybersécurité.

Par exemple, suite au développement massif des objets connectés et après l’attaque par spam de décembre 2013 à janvier 2014, IBM inclue la blockchain dans son offre Watson IoT pour veiller à l’intégrité des échanges de données dans l’Internet des Objets (IoT).

Recent Posts

Choisir son fournisseur Cloud, une décision stratégique pour les PME

La transformation cloud est un enjeu majeur pour les entreprises, mais elle doit être anticipée…

1 année ago

Détection des menaces : le casse-tête qui n’en est pas un…pour les petits budgets

Même avec un budget serré, de nombreux outils peuvent aider les professionnels de la sécurité…

3 années ago

Ransomware : 5 étapes essentielles pour se prémunir d’une attaque

Voici des recommandations à appliquer dès que possible pour minimiser l'impact d'une attaque de ransomwares.

3 années ago

Nos habitudes de travail : après les bouleversements, l’heure est au choix

Si les bouleversements survenus en 2020 nous ont clairement imposé des contraintes incontournables, on peut…

4 années ago

Cybersécurité : cinq mesures pour protéger ses réseaux

De nouvelles menaces sont particulièrement dangereuses pour les TPE/PME, qui doivent désormais mettre à jour…

4 années ago

Comprendre «l’après» peut aider les entreprises à se protéger contre les ransomwares

Les opérateurs de ransomwares sont de plus en plus organisés avec des systèmes de vente…

4 années ago