Blockchain, nouveau paradigme de la sécurité ?

Magazine
Marque
MISC
Numéro
96
Mois de parution
mars 2018
Domaines


Résumé

La blockchain (chaîne de blocs) est surtout connue pour ses monnaies virtuelles notamment ses applications phares Bitcoin et Ethereum. Mais cette technologie peut nous apporter bien plus en termes d’applications de sécurité.


L’explosion des crypto-monnaies est relativement récente, mais elle a mis en lumière une technologie prometteuse : la blockchain. Certaines applications, autres que les crypto-monnaies ont déjà ou devraient profiter d’un tel engouement. C’est notamment le cas pour la gestion des cadastres, les contrats intelligents (smart contracts), la traçabilité des médicaments, le covoiturage… En fait, les possibilités applicatives semblent ne pas avoir de limite.

1. La Blockchain et les 4 piliers de la sécurité

Tous les professionnels de la sécurité connaissent le triptyque disponibilité, intégrité et confidentialité(le célèbre DIC) souvent associé à la traçabilité (ou preuve). Nous allons voir comment la blockchain intervient au niveau de ces différentes notions.

1.1 Disponibilité

En cryptographie, il est d’usage de préciser qu’elle intervient à tous les niveaux de la Sécurité des Systèmes d’Information sauf au niveau de la...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] https://bitcoin.org/bitcoin.pdf

[2] https://bitnodes.earn.com/nodes/

[3] http://e-ducat.fr/links/ecdsa/

[4] https://www.certeurope.fr/les-dossiers-certeurope/limportance-du-tiers-de-confiance-pour-votre-signature-electronique/

[5] http://www.journaldunet.com/web-tech/dictionnaire-du-webmastering/1203399-p2p-peer-to-peer-definition-traduction-et-acteurs/

[6] http://www.cmgconseil.com/blockchain-tout-ce-quil-faut-savoir/

[7] https://www.certeurope.fr/les-dossiers-certeurope/importance-de-lhorodatage-dans-la-signature-electronique

[8] https://blockchainfrance.net/2016/01/01/lesilv-ecole-pionniere-en-france-sur-la-blockchain/

[9] https://blockchainfrance.net/2015/09/16/le-honduras-adopte-la-blockchain/

[10] http://www.senat.fr/rap/a03-425/a03-4257.html

[11] https://fr.wikipedia.org/wiki/Wikipédia:Biographie_de_personne_vivante#Semi-protection_et_protection/

[12] http://www.journaldunet.com/economie/finance/1176465-estonie-blockchain/

[13] https://www.accenture.com/fr-fr/company-news-release-accenture-microsoft-blockchain/

[14] https://fr.quora.com/Comment-la-technologie-Blockchain-pourrait-elle-être-utile-pour-les-services-de-police/

[15] https://blockchainfrance.net/2016/03/02/la-blockchain-et-la-sante/

[16] http://myd-business-accenture.com/blockchain-identite-digitale/

[17] https://ripple.com/

[18] https://lisk.io/

[19] https://github.com/Azure/coco-framework/blob/master/docs/Coco-Framework/whitepaper.pdf

[20] https://www.ibm.com/internet-of-things/spotlight/blockchain/

[21] https://www.ibm.com/internet-of-things/be-en/platform/private-blockchain/

[22] http://beachain.com/

[23] Laurent Leloup, Blockchain - La révolution de la confiance, P.15, 2017, ISBN : 978-2212566659

[24] https://www.computerhope.com/jargon/s/spof.htm

[25] https://www.persistent.com/wp-content/uploads/2017/04/WP-Understanding-Blockchain-Consensus-Models.pdf

[26] https://decentral.fr/nem-une-blockchain-offrant-une-vitesse-de-transactions-a-la-pointe-de-lindustrie/

[27] https://nem.io/

[28] https://www.enigma.co/enigma_full.pdf

[29] https://fr.wikipedia.org/wiki/Chiffrement_homomorphe/

[30] https://storj.io/

[31] https://www.certeurope.fr/non-classe/definition-dune-infrastructure-pki/

[32] https://clusif.fr/publications/panorama-de-la-cybercriminalite-annee-2011/

[33] https://www.sne.fr/numerique-2/mesures-techniques-de-protections-drm/

[34] http://actes.sstic.org/SSTIC09/Le_tracage_de_traitres/SSTIC09-article-T-Furon-Le_tracage_de_traitres.pdf

[35] http://www.journaldunet.com/business/dictionnaire-du-marketing/1198269-watermark-definition-traduction-et-synonymes/

[36] https://bitcoin.fr/preuve-de-travail-proof-of-work/

[37] https://breaking-bitcoin.com/slides/SPVSecurity.pdf

[38] https://www.veredictum.io/

[39] https://keeex.me/fr/solutions/#securisation-de-documents-et-donnees/

[40] https://www.openpgp.org/

[41] Stéphane Loignon, Big Bang Blockchain : La seconde révolution d'Internet, P.297, ISBN : 979-1021022683

[42] https://www.bigchaindb.com/

[43] https://www.symphony.foundation/

[44] https://ring.cx/fr/

[45] https://ico.crypviser.net/

[46] http://www.cryptamail.com/

[47] http://johnmcafeeswiftmail.com/

[48] https://matchupbox.com/messagerie_bkchain.html

[49] https://www.uport.me/



Articles qui pourraient vous intéresser...

Introduction au dossier : Puces sécurisées - À la découverte de la sécurité matérielle

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le grand public est familiarisé, ne serait-ce qu’inconsciemment, au concept de puce de sécurité de par l’usage quotidien et depuis de nombreuses années des cartes à puce dans le domaine bancaire ou des cartes SIM dans la téléphonie mobile. Des puces dédiées à la sécurité ont également fait leur apparition dans certains de nos équipements du quotidien (ordinateur portable, smartphone), qu’il s’agisse de microcontrôleur dédié disposant de fonctionnalités liées à la cryptographie (stockage de clef de chiffrement) tel un TPM, ou d’un mode d’exécution sécurisé intégré au processeur principal, à l’instar de SGX pour Intel, de TrustZone chez ARM et de PSP pour AMD.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.