La blockchain (chaîne de blocs) est surtout connue pour ses monnaies virtuelles notamment ses applications phares Bitcoin et Ethereum. Mais cette technologie peut nous apporter bien plus en termes d’applications de sécurité.
L’explosion des crypto-monnaies est relativement récente, mais elle a mis en lumière une technologie prometteuse : la blockchain. Certaines applications, autres que les crypto-monnaies ont déjà ou devraient profiter d’un tel engouement. C’est notamment le cas pour la gestion des cadastres, les contrats intelligents (smart contracts), la traçabilité des médicaments, le covoiturage… En fait, les possibilités applicatives semblent ne pas avoir de limite.
1. La Blockchain et les 4 piliers de la sécurité
Tous les professionnels de la sécurité connaissent le triptyque disponibilité, intégrité et confidentialité(le célèbre DIC) souvent associé à la traçabilité (ou preuve). Nous allons voir comment la blockchain intervient au niveau de ces différentes notions.
1.1 Disponibilité
En cryptographie, il est d’usage de préciser qu’elle intervient à tous les niveaux de la Sécurité des Systèmes d’Information sauf au niveau de la...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[1] https://bitcoin.org/bitcoin.pdf
[2] https://bitnodes.earn.com/nodes/
[3] http://e-ducat.fr/links/ecdsa/
[6] http://www.cmgconseil.com/blockchain-tout-ce-quil-faut-savoir/
[8] https://blockchainfrance.net/2016/01/01/lesilv-ecole-pionniere-en-france-sur-la-blockchain/
[9] https://blockchainfrance.net/2015/09/16/le-honduras-adopte-la-blockchain/
[10] http://www.senat.fr/rap/a03-425/a03-4257.html
[12] http://www.journaldunet.com/economie/finance/1176465-estonie-blockchain/
[13] https://www.accenture.com/fr-fr/company-news-release-accenture-microsoft-blockchain/
[15] https://blockchainfrance.net/2016/03/02/la-blockchain-et-la-sante/
[16] http://myd-business-accenture.com/blockchain-identite-digitale/
[17] https://ripple.com/
[18] https://lisk.io/
[19] https://github.com/Azure/coco-framework/blob/master/docs/Coco-Framework/whitepaper.pdf
[20] https://www.ibm.com/internet-of-things/spotlight/blockchain/
[21] https://www.ibm.com/internet-of-things/be-en/platform/private-blockchain/
[22] http://beachain.com/
[23] Laurent Leloup, Blockchain - La révolution de la confiance, P.15, 2017, ISBN : 978-2212566659
[24] https://www.computerhope.com/jargon/s/spof.htm
[27] https://nem.io/
[28] https://www.enigma.co/enigma_full.pdf
[29] https://fr.wikipedia.org/wiki/Chiffrement_homomorphe/
[30] https://storj.io/
[31] https://www.certeurope.fr/non-classe/definition-dune-infrastructure-pki/
[32] https://clusif.fr/publications/panorama-de-la-cybercriminalite-annee-2011/
[33] https://www.sne.fr/numerique-2/mesures-techniques-de-protections-drm/
[36] https://bitcoin.fr/preuve-de-travail-proof-of-work/
[37] https://breaking-bitcoin.com/slides/SPVSecurity.pdf
[38] https://www.veredictum.io/
[39] https://keeex.me/fr/solutions/#securisation-de-documents-et-donnees/
[41] Stéphane Loignon, Big Bang Blockchain : La seconde révolution d'Internet, P.297, ISBN : 979-1021022683
[42] https://www.bigchaindb.com/
[43] https://www.symphony.foundation/
[44] https://ring.cx/fr/
[45] https://ico.crypviser.net/
[46] http://www.cryptamail.com/
[47] http://johnmcafeeswiftmail.com/