Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Blockchain &
Cybersécurité
Vidal CHRIQUI
@vidal007 @GroupeSII #FIC2017
23 janvier 2017
Introduction
Vision IT de la
Blockchain - Un
nouveau
paradigme de data
management
La gestion des données au cœur de l’activité de l’entreprise
• Mais un paradigme qui reste encore très fermé
• Un seul act...
La raison de ce paradigme de fermeture : le manque de confiance
• Difficile de partager l’accès à ses données (écriture/le...
La blockchain, un nouveau paradigme IT
• Une base publique et transparente
• La gestion des données est partagée entre les...
La blockchain - Principes
• Aucun point central. Tous les membres disposent des données (réplication), peuvent
écrire de f...
Une notion connexe : les Smart Contracts
• Une transaction « complexe » qui peux modéliser une partie de contrat
• Du code...
Les
blockchains
en
action
La « mère » de toutes les blockchains –Bitcoin
• Monnaie décentralisée
• Protocole public
• Marché public & transparent
• ...
Use cases autour des blockchains dites « ouvertes »
• Modélisations d’actifs
• Autres crypto-monnaies, Monnaies locales
• ...
Use case entreprise – Les blockchain de consortium
• Mise en partage d’une IT partagée
• Sans la nécessité de passer par u...
Blockchain
&
Cyber-sécurité
1. Protection de l’identité numérique - Problématiques
• Forte dépendance et centralisation de la « Certificate Autority »...
1. Protection de l’identité numérique - CertCoin
• La première implémentation d’une PKI basée sur une blockchain
• Constit...
1. Protection de l’identité numérique - POMCORE
• Une autre implémentation de PKI basée sur la blockchain
• Publication de...
1. Protection de l’identité numérique - IOTA
• “By referencing hashes that match identity attributes of an individual tied...
1. Protection de l’identité numérique - AirBitz
• Gestion de l’identité + de l’encryption coté device
• Utilisation de wal...
2. Protection de l’intégrité des données - Problématiques
• Besoin de prouver que les signatures ou les données signées n’...
2. Protection de l’intégrité des données - Guardtime
• KSI (Keyless signature Structure) stocke des hashs de données via u...
2. Protection de l’intégrité des données - Gem
• « Blockchain technology would help in verifying the integrity of patient ...
Data Anchoring on Bitcoin – Woleet ( en zone B20)
• Lien cryptographique entre des données et une transaction (non financi...
2. Protection de l’intégrité des données - KeeeX
• Preuve autoportante (méta donnée)
• Les preuves peuvent référencer (lie...
3. Protection d’une infrastructure critique- Problématiques
• Centralisation des acteurs qui gèrent les DNS
• DNS = Centra...
3. Protection d’une infrastructure critique- Nebulis
• Conçu pour être robuste pour des situations de charge extrêmes + él...
#Conclusion
La blockchain - une nouvelle approche pour la cybersécurité
• Une résilience qui provient de la décentralisation
• Une inf...
Pour aller plus
loin sur la
blockchain
Web Série
Gratuite
http://www.larevolutionblockchain.com
http://www.larevolutionblockchain.com
#MERCI
Lien slideshare de cette
présentation
& actus blockchain disponibles
sur mon twitter
@vidal007
Prochain SlideShare
Chargement dans…5
×

La Blockchain au service de la CyberSécurité - FIC 2017 Lille

1 128 vues

Publié le

Présentation donnée au FIC 2017 (Lille) sur la thématique Blockchain et Cybersécurité

Publié dans : Technologie
  • Login to see the comments

La Blockchain au service de la CyberSécurité - FIC 2017 Lille

  1. 1. Blockchain & Cybersécurité Vidal CHRIQUI @vidal007 @GroupeSII #FIC2017 23 janvier 2017
  2. 2. Introduction Vision IT de la Blockchain - Un nouveau paradigme de data management
  3. 3. La gestion des données au cœur de l’activité de l’entreprise • Mais un paradigme qui reste encore très fermé • Un seul acteur qui écrit dans la base • Sécurité centralisée • Peu interopérabilité et de partage
  4. 4. La raison de ce paradigme de fermeture : le manque de confiance • Difficile de partager l’accès à ses données (écriture/lecture) avec • Une entreprise externe : un co-traitant ou sous-traitant, concurrent • Un autre département de la même entreprise • Son propre département IT - piratages internes
  5. 5. La blockchain, un nouveau paradigme IT • Une base publique et transparente • La gestion des données est partagée entre les intervenants • La sécurité est complétement distribuée
  6. 6. La blockchain - Principes • Aucun point central. Tous les membres disposent des données (réplication), peuvent écrire de façon authentifiée (cryptographie) & peuvent vérifier les transactions • Un algorithme de consensus qui établie la vérité unique sur les transactions • Base en écriture seule et données en chaine de blocs • Avantages : Une seule source unique de vérité, Pas de réconciliation entre systèmes, Transaction instantanée, Pas de risque de contrepartie. Consensus Distribué Participant X
  7. 7. Une notion connexe : les Smart Contracts • Une transaction « complexe » qui peux modéliser une partie de contrat • Du code exécuté de manière certaine et déterministe • Un transfert de propriété sous des conditions définies dans le code
  8. 8. Les blockchains en action
  9. 9. La « mère » de toutes les blockchains –Bitcoin • Monnaie décentralisée • Protocole public • Marché public & transparent • Emission calée sur un métal précieux • Adoption croissante
  10. 10. Use cases autour des blockchains dites « ouvertes » • Modélisations d’actifs • Autres crypto-monnaies, Monnaies locales • Cadastres/Registres d’intérêt public • Noms de domaines, propriété œuvres d’arts, véhicules • Preuve/Notarisation • Certification de diplômes, Preuve d’existence/process
  11. 11. Use case entreprise – Les blockchain de consortium • Mise en partage d’une IT partagée • Sans la nécessité de passer par un tiers de confiance qui certifie les données • Nécessite la capacité d’implémenter des règles et consensus Consensus distribué
  12. 12. Blockchain & Cyber-sécurité
  13. 13. 1. Protection de l’identité numérique - Problématiques • Forte dépendance et centralisation de la « Certificate Autority » • Ex. Récentes controverses sur le mécanismes de renégociations des clés whatsapp exploitable en man in the middle
  14. 14. 1. Protection de l’identité numérique - CertCoin • La première implémentation d’une PKI basée sur une blockchain • Constitution d’une base de données décentralisée des clés publiques // domaines • Une PKI publique et auditable qui n’a pas de « Single Point of Failure »
  15. 15. 1. Protection de l’identité numérique - POMCORE • Une autre implémentation de PKI basée sur la blockchain • Publication des HASH des certifications (PAS les certificats) • Les utilisateurs peuvent vérifier l’authenticité des certificats en toute transparence • Side effect positif sur le cout réseau de la vérification (nœud local)
  16. 16. 1. Protection de l’identité numérique - IOTA • “By referencing hashes that match identity attributes of an individual tied to the ledger one can start to reconstruct the entire identity management system. The fact that you can tie these attributes of person to a tamper-proof hash makes it impossible for someone to forge your identity” - David Sønstebø, IOTA cofounder
  17. 17. 1. Protection de l’identité numérique - AirBitz • Gestion de l’identité + de l’encryption coté device • Utilisation de wallet bitcoin pour l’identification • Pas de mot de passe
  18. 18. 2. Protection de l’intégrité des données - Problématiques • Besoin de prouver que les signatures ou les données signées n’ont pas été altérées • L’approche blockchain remplace le secret par de la transparence ce qui rend toute manipulation de données ou de clé extrêmement visible
  19. 19. 2. Protection de l’intégrité des données - Guardtime • KSI (Keyless signature Structure) stocke des hashs de données via une blockchain et compare le hash du document à celui (inaltérable de la blockchain) • Solution qui trace aussi bien l’intégrité que la provenance • La DARPA est client de KSI pour protéger des données sensibles militaire
  20. 20. 2. Protection de l’intégrité des données - Gem • « Blockchain technology would help in verifying the integrity of patient data shared across different organizations, create immutable audit trails for data governing health care business processes, and maintain the integrity of data collected in clinical health trials” Siva Kannan - Gem VP of Engineering
  21. 21. Data Anchoring on Bitcoin – Woleet ( en zone B20) • Lien cryptographique entre des données et une transaction (non financière) Bitcoin • Permet de certifier tout type données • Accessible en API et pas de dépendance au provider du service
  22. 22. 2. Protection de l’intégrité des données - KeeeX • Preuve autoportante (méta donnée) • Les preuves peuvent référencer (liens) d’autres documents et preuves • Solution de sécurisation de documents, process & messagerie d’entreprise
  23. 23. 3. Protection d’une infrastructure critique- Problématiques • Centralisation des acteurs qui gèrent les DNS • DNS = Central point of Vulnerability • Cf Attaque récente de Dyn en octobre
  24. 24. 3. Protection d’une infrastructure critique- Nebulis • Conçu pour être robuste pour des situations de charge extrêmes + élimine le caching • Basé sur le couple Ethereum + IPFS • Principe qui supprime le cout de consultation du DNS + le contrôle mono-entité
  25. 25. #Conclusion
  26. 26. La blockchain - une nouvelle approche pour la cybersécurité • Une résilience qui provient de la décentralisation • Une infrastructure de certification – documents, preuves, clés publiques • Une infrastructure qui a fait ses preuves – Le protocole Bitcoin
  27. 27. Pour aller plus loin sur la blockchain Web Série Gratuite
  28. 28. http://www.larevolutionblockchain.com
  29. 29. http://www.larevolutionblockchain.com
  30. 30. #MERCI Lien slideshare de cette présentation & actus blockchain disponibles sur mon twitter @vidal007

×