Know and Manage

IT

La Blockchain et la cybersécurité, une histoire commune

La Blockchain et la cybersécurité, une histoire commune

Il était une fois en novembre d’une certaine année, l’évolution de la sécurité cybernétique. Pour bien comprendre, reprenons à partir… d’aujourd’hui.
En ce mois de novembre ont été célébré plusieurs anniversaires dans la sphère IT. En effet, les 10 ans de cette nouvelle ère, appelée Blockchain et qui est encore bien trop peu étudiée par les gouvernements, ont été fêtés par ceux qui font d’elle une « net »te révolution.
Et de manière tout à fait symptomatique, ce mois a aussi été l’anniversaire des 30 ans de la naissance du tout premier ver informatique nommé Morris (quelques dizaines d’années plus tard le ver aurait été un poisson) en hommage à son créateur Robert Tappan Morris. Ce fut le tout premier malware qui a causé de nombreux dégâts sur les quelques 6000 ordinateurs connectés à Internet, soit 10% des ordinateurs connectés en 1988.

C’est assez interpellant de ce dire qu’il y a 30 ans apparaissait la première attaque informatique et que pas moins de 20 ans plus tard, naissait la Blockchain, amenant les échanges d’information moins couteux et plus sûrs notamment en s’abrogeant des tiers de confiance. Une étude d’IBM montre qu’il faut, en moyenne, 167 jours pour que les équipes d’une entreprise visée détectent l’attaque et 69 jours pour contenir complètement les dégâts causés par l’attaque. Cette même étude (à retrouver ici) estime même le coût d’une attaque à environ 3,87 millions de dollars, un chiffre en augmentation de 6,4% par rapport à l’étude de l’année précédente.

L’évolution du traitement des données est très rapide et génère bien plus de fond que la vente de voitures, ce qui explique, par exemple, la valeur boursière de Uber bien au-dessus de celle des marchands de voitures toutes marques confondues. Une naissance a vu le jour le 31 octobre 2018. Permettant la première interconnexion entre deux plateformes usant de la Blockchain. Il s’agit des plateformes de financement du commerce international, l’une est Européenne, we.trade, et l’autre est Hongkongaise, eTradeConnect. Et c’est là une avancée majeure. Pour comprendre tout l’enjeu, faisons un pas de 10 ans en arrière.

 

Blockchain, bitcoin et cybersécurité

 

Le 31 octobre 2008, Satoshi Nakamoto publie un livre blanc sur un site, bitcoin.org, qu’il partage dans un petit cercle d’initiés et de cryptographes par mails. Ces emails sont destinés à devenir la première crypto-monnaie virtuelle appelée Bitcoin. « Le protocole Bitcoin est révolutionnaire : par une intégration extraordinairement ingénieuse de plusieurs technologies (Blockchain, cryptographie asymétrique, réseau pair-à-pair, minage par la preuve de travail), il permet, pour la première fois, de faire fonctionner un réseau où sont possibles des transferts de valeur de manière décentralisée, sans validation par un tiers de confiance et sans risque de censure », écrivent Yorick de Mombynes et Gonzague Grandval dans leur rapport « Bitcoin, totem et tabou » de l’Institut Sapiens.

Les plateformes Blockchain sont nombreuses pour le commerce international. Il y a une chose importante à comprendre, c’est que cette technologie est open source. On a tous la possibilité d’accéder à la Blockchain développée par M Nakamoto et voir les transactions entre détenteurs de Bitcoin. C’est bien là toute la complexité. Comme la technologie est open source, les banques internationales (HSBC, ING, BNP Paribas, Standard Chartered, SEB, Bangkok Bank, CTBC Holding (ChinaTrust) et NatWest) pour ne citer qu’elles, usent de cette technologie. Cependant le standard défini pour la cryptographie des données écrite dans la Blockchain n’est pas déterminée et c’est cela qui rend toute interconnexion de plateforme compliquée car chaque utilisateur crypte ses données avec son propre code Hash.
J’en ai sans doute perdu quelques-uns. Il faut voir la Blockchain comme un dossier qui n’est pas uniquement dans un des ordinateurs des utilisateurs mais qui est partagé dans l’ensemble des ordinateurs des utilisateurs. C’est un dossier en réseau en d’autres termes mais qui a la particularité de ne pas permettre le retrait d’une de ses données une fois introduite. Pour y introduire une donnée, il est impératif que tous les utilisateurs de celle-ci soient d’accord. Une fois l’information introduite, celle-ci est automatiquement cryptée par un code appelé code Hash.

Bref, la mise en place d’une Blockchain unique interconnectée n’est pas chose aisée. Comme expliqué, la Blockchain est donc décentralisée et les fournisseursde cloud se sont emparés de cette opportunitépour accroître leur domaine d’expertise. Les plus présents sont Microsoft et Amazon. Avec, à la clé, un objectif commun : embarquer la Blockchain sous forme d’un service cloud en ciblant généralement les frameworks open source Ethereum et Hyperledger Fabric dela fondation Linux.Pour certains experts, ces offres de Blockchain as a Service (BaaS) reprennent à leur compte la promesse initiale de la Blockchainqui consiste à développer une plateforme décentralisée sans tiers de confiance.

Pour parler de BaaS, il est utile de revenir sur des configurations plus basiques des systèmes cloud qui sont utilisées par quasi 80% des internautes tels que Saas (Software-as-a-Service), PaaS(Platform-as-a-Service) et IaaS (Infrastructure-as-a-Service). La figure ce dessous reprend ces différentes configurations.

 

paramétrage cloud entreprise

 

« Les menaces cyber (comptes compromis, menaces internes…), le partage accidentel de données sensibles et les erreurs de configuration (SaaS, PaaS et IaaS) sont tous en nette croissance », a déclaré Rajiv Gupta, vice-président de l’entité Sécurité Cloud de McAfee.
Selon une étude de McAfee rendue publique, 78% des organisations qui utilisent IaaS et PaaS optent à la fois pour les offres d’Amazon Web Services (AWS) et de Microsoft (Azure). AWS captant l’essentiel des usages IaaS. Ces services contribuent à la mutation numérique des entreprises. Mais elles ont en moyenne 14 instances IaaS mal configurées qui fonctionnent simultanément. Cela occasionne plus de 2200 incidents associés par mois et par organisation.

Pour faciliter le management des architectures complexes, Docker a construit une plateforme de Containers-as-a-Service. Baptisée Docker Enterprise Edition (Docker EE), elle comprend les principaux outils nécessaires pour gérer le déploiement, le pilotage, la sécurité et le monitoring de tels environnements mais sans avoir à utiliser de Machine Virtuelle (VM).

Pour faciliter le management des architectures complexes, Docker a construit une plateforme de Containers-as-a-Service. Baptisée Docker Enterprise Edition (Docker EE), elle comprend les principaux outils nécessaires pour gérer le déploiement, le pilotage, la sécurité et le monitoring de tels environnements mais sans avoir à utiliser de Machine Virtuelle (VM).

De surcroît, une entreprise utilise en moyenne 1935 services cloud (+15% en un an), qu’ils soient déployés sous contrôle de l’IT ou dans l’ombre du département informatique. Or, la plupart pense en utiliser une trentaine seulement. Un audit s’impose. KAMY, et sa filiale IT, Externaliz-IT, peut vous aider à réaliser cet audit et à améliorer votre infrastructure IT pour mener votre PME vers l’excellence. Faites appel à nos experts et apportons ensemble efficacité et succès à votre entreprise.

 

 

En savoir plus sur la blockchain? Découvrez Ex-IT, notre filiale de conseil et de consultance IT pour les PME. 

 

 

 

Source: e-liance.fr

Article publié dans : Tips