Pour gérer vos consentements :
Categories: Sécurité

IoT et blockchain : la chaine transactionnelle idéale ?

De l’autre, l’Internet des objets (IoT) permet aux objets d’être autonomes et interconnectés directement entre eux, sans centralisation d’aucune sorte. Cette technologie englobe tous les échanges d’informations et de données provenant de dispositifs du monde réel (des capteurs de température par exemple) avec un réseau informatique (Internet, l’intranet d’une entreprise…).

Ainsi, l’IoT est un très bon « oracle » pour la blockchain, c’est-à-dire l’élément extérieur qui automatise le déclenchement d’une transaction. Cette automatisation peut être très intéressante pour les industriels : l’alliance de l’IoT et de la blockchain est parfaitement adaptée aux domaines professionnels qui nécessitent traçabilité et notarisation des données, certification et confiance.

Robuste et fragile à la fois

La blockchain n’est pas un simple socle technique qui « ajoute de la confiance » à un réseau IoT. L’alliance de ces deux technologies nécessite de prendre en compte de nombreux paramètres, et de trouver le bon équilibre entre le niveau de confiance attendu, et les efforts et les ressources qui permettent de le créer.

Il faut déjà penser quelle blockchain utiliser : le choix entre Bitcoin, NXT ou Ethereum (par exemple) doit se faire en fonction des besoins et usages du métier, chacun ayant ses particularités. Mais quelle que soit la technologie retenue, il faudra toujours avoir à l’esprit les limitations de la taille de stockage des données inhérentes à la blockchain, et les restrictions actuelles du débit.

Il est également nécessaire de bien penser au juste ratio consommation d’énergie versus niveau de sécurisation de l’IoT, aux mécanismes de protection à mettre en œuvre pour les moyens de communication, ainsi qu’à la posture à adopter face à l’exposition physique des équipements à des tiers malveillants.

Etant donné qu’il s’agit d’une chaîne de confiance, s’il y a par exemple le moindre problème d’implémentation ou encore une faille causée par la vulnérabilité d’un capteur, l’ensemble du registre n’est plus digne de confiance, et l’alliance blockchain et IoT n’a plus lieu d’être. Et avec ces technologies émergentes, la possibilité de dysfonctionnements est toujours forte.

Un défi davantage organisationnel que technologique

Une fois ces précautions prises, il n’existe pas de problématique technique particulière à enrôler une telle chaîne de confiance dans un système d’information (SI). Et si l’entreprise décide de faire appel à un fournisseur de service à la demande, il n’est pas nécessaire de disposer de prérequis ou d’expertise en interne.

Cependant, pour garantir l’intégrité de la chaîne, il faut faire très attention à : qui à la main sur la plateforme, qui installe les objets enrôlés dans l’IoT, ou quelle est la qualité de l’implémentation de la blockchain. Finalement, la réussite d’un bon couplage IoT / blockchain est davantage « organisationnelle » que « technologique » car, après tout, nous ne sommes pas loin des mécanismes utilisés dans un conseil d’administration.

Enfin, concernant le RGPD (Règlement Général pour la Protection des Données), si les systèmes IoT ne posent pas de problème incontournable, côté blockchain, c’est beaucoup plus compliqué. En effet, par exemple, le RGPD précise que si une personne souhaite que des données personnelles la concernant soient supprimées, l’entreprise n’a pas d’autre de choix que de s’y résoudre.

Or, une blockchain est une chaîne de confiance contenant des informations qui ne peuvent être supprimées ou effacées. Si un système est mis en place pour « ouvrir » la chaîne et ainsi supprimer des informations afin d’être en conformité avec la réglementation, la chaîne de confiance est alors « cassée », au sens propre comme au figuré, et n’a donc plus aucun intérêt.

Recent Posts

Quel est l’impact de l’IA sur les enjeux d’accessibilité ?

À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne…

9 heures ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour…

2 jours ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant…

2 jours ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

2 jours ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

3 semaines ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

4 semaines ago