Pour gérer vos consentements :
Categories: Sécurité

IBM : Utiliser la technologie « blockchain » en cybersécurité

La chaîne de blocs (« blockchain » en anglais) est une technologie numérique dont l’objectif est le stockage et l’échange de données de manière transparente et sécurisée.

C’est donc une base de données distribuée contenant l’historique de tous les échanges de données depuis la création de la chaîne.

Chaque utilisateur de la chaîne lit et écrit dans cette base. Toutefois, il est impossible d’effacer une écriture. Leurs transactions sont regroupées par blocs, puis validées, horodatées et enregistrées par la chaîne et deviennent lisibles par les utilisateurs.

La première chaîne a été créée par un certain Satoshi Nakamoto en 2008 pour la monnaie numérique bitcoin.

Une des caractéristiques de la chaîne en matière de sécurité consiste en un fonctionnement sans organe central de contrôle, comme peut l’être une infrastructure de gestion de clés (IGC) avec son autorité de certification. Si celle-ci est compromise, toute l’IGC l’est. Ainsi, sa sécurité repose sur la sécurité de cette autorité de certification.

Avec une blockchain, la sécurité repose sur l’ensemble des blocs de la chaîne. Si la machine d’un des utilisateurs est corrompue et qu’un pirate tente de modifier des blocs, ceux enregistrés sur les machines des autres utilisateurs permettent de contrôler leur intégrité.

Ainsi, la sécurité de la blockchain repose sur celle des machines des utilisateurs de la chaîne. La corruption globale est très peu probable, mais non impossible comme l’a montré l’attaque en juin 2016 de la blockchain d’Ethereum. C’est de là que vient la réputation d’infalsifiabilité de la technologie blockchain.

Cette caractéristique d’intégrité et d’historisation des chaînes est très intéressante pour la cybersécurité.

En effet, dans le cas d’une attaque cyber de type espionnage, le pirate tentera, en première action, d’effacer ses traces. Il s’attaquera au système d’enregistrement des traces informatiques pour ne pas être détecté par une solution de supervision et d’analyse de la sécurité (SIEM, acronyme de Security Information and Event Management en anglais) et les opérateurs du Centre Opérationnel de Sécurité (SOC).

Si les logs deviennent ineffaçables, le pirate ne pourra plus effacer ses traces qu’il a laissées en entrant dans le système d’information. Des expérimentations sont en cours pour industrialiser l’utilisation de blockchain pour la gestion des logs au profit de la détection d’intrusion.

Autre exemple d’usage possible : le cas d’une attaque de type « Man-in-the-Middle » (MITM) où sur des échanges de fichiers entre organismes, la blockchain permet de certifier l’intégrité et l’historique des échanges.

La technologie blockchain avec ses capacités en matière d’intégrité et d’historisation peut être utilisée avec intérêt au profit de services de cybersécurité.

Par exemple, suite au développement massif des objets connectés et après l’attaque par spam de décembre 2013 à janvier 2014, IBM inclue la blockchain dans son offre Watson IoT pour veiller à l’intégrité des échanges de données dans l’Internet des Objets (IoT).

Recent Posts

Travailler avec des assistants IA : les 5 bonnes pratiques

ChatGPT a eu un succès des plus fulgurants. Ce succès a marqué le début d’une…

16 heures ago

Quel est l’impact de l’IA sur les enjeux d’accessibilité ?

À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne…

2 jours ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour…

4 jours ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant…

4 jours ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

4 jours ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

4 semaines ago