Identitée-crypto-blockchain

De nos jours, les organisations dépendent d’Internet et de la technologie pour stocker leur grande quantité de données et faire des transactions financières en ligne. De nombreuses activités et workflows sont également associés/composés d’applications mobiles et de gadgets en tout genre. Ce niveau élevé de dépendance à Internet laisse donc des brèches pour les hackers et rend les entreprises vulnérables. La cybersécurité est donc devenue essentielle pour de nombreuses entreprises.

Les experts en cybersécurité recherchent toujours de nouvelles solutions technologiques pour prévenir des pirates informatiques. Aussi, on solicite dorénavant des développeurs spécialisés en blockchain pour travailler sur des solutions de sécurité. La Blockchain a le potentiel de redéfinir le champ de sécurité en tant qu’attributs inhérents pouvant résoudre des menaces spécifiques. La blockchain est à présent devenue un des sujets les plus chauds de la cybersécurité.
Elle a plusieurs cas d’utilisation réels comme par exemple le stockage décentralisé, la prévention du vol de données, de la fraude et la diffusion d’un cadre ouvert de base pour l’authentification du client ou de l’appareil.

Vous trouverez ci-dessous les cinq principales applications de la Blockchain dans la cybersécurité que les entreprises peuvent utiliser aujourd’hui:

Protection DDoS

Le déni de service distribué ou l’attaque DDoS est l’une des menaces de cybersécurité les plus gênantes à l’ère numérique, et cela peut affecter la stabilité des entreprises. Cette attaque a pour effet de surcharger l’administration en ligne d’un site Web ou d’un programme en ligne hébergé dans le cloud en créant du trafic artificiel qui aura pour conséquence l’indisponibilité temporaire d’un site ou autre et donc d’empêcher les utilisateurs/clients légitimes d’accéder aux services.

La définition de l’attaque DDoS selon ovh :

ddos-1 ddos-2

schema-attaque-ddos-ovh

schema-attaque-ddos-ovh

 

Les pirates utilisent « Botnet » (robots qui effectuent des taches automatiques) pour exécuter les attaques DDoS. Ces fameux robots « simulent » être des périphériques connectés à Internet (ordinateur, smartphone, tablette..) auprès de votre server. C’est l’une plus vieilles astuces  pour attaquer des concurrents. Selon le rapport mondial de recherche DDoS et Cyber ​​Insights de Neustar – les attaques DDoS coûteront jusqu’à 2,5 millions de dollars aux entreprises.
Outre les pertes pécuniaires, les attaques DDoS peuvent également avoir des répercussions différentes, par exemple, la perte de confiance des clients, les contaminations de logiciels malveillants, les déversements d’informations et les dommages matériels réels.
Les attaques DDoS peuvent être combattues de diverses manières. Vous pouvez configurer des réseaux pour qu’ils détectent les adresses IP black listées, contacter votre fournisseur d’hébergement et utiliser les avantages de sécurité DDoS qui peuvent assimiler le trafic malveillant. La majorité des hébergeurs comme par exemple OVH et autres proposent aujourd’hui des solutions intégrées (de base) pour vous en protéger.

chez ovh -> https://www.ovh.com/fr/anti-ddos/principe-anti-ddos.xml

Avec la puissance de la blockchain, vous pouvez également louer la bande passante inutilisée du réseau agrégé pour résister aux assauts DDoS et augmenter votre disponibilité.

Protection contre le vol d’identité

Le vol d’identité a coûté plus de 107 milliards de dollars au cours des six dernières années – Comme l’indique l’étude sur la fraude d’identité de 2017 par Javelin Strategy and Research. Le vol d’identité est une attaque de sécurité bien connue elle aussi, il peut causer divers cas de fraude. Ce genre de cas se produit principalement dans les domaines des régimes gouvernementaux, des déclarations de revenus, des cartes de crédit et des documents liés à l’emploi.

 

identity-challenges

 

La Blockchain fournit une plate-forme de gestion décentralisée des identités ID ou DID (identité digitale décentralisée). Cette solution pourrait mettre fin à la fraude d’identité. Comme vous pouvez l’imaginer, cela fonctionne en stockant vos informations personnelles d’identité et d’identification dans une plate-forme blockchain.
Par exemple, si vous créez un compte pour un service en ligne, vos informations d’identification ne sont pas entièrement sous votre contrôle. Elles sont stockées sur un autre serveur et toute personne disposant de vos informations d’identification peut potentiellement se connecter à votre compte. Mais avec DID, personne d’autre que vous ne pourra accéder à votre compte, que ce soit par le biais de votre propre ordinateur ou telephone, ni via votre application DID. Pour des raisons de sécurité et de transparence, toutes vos transactions et activités seront connectées  et enregistrées sur un registre distribué/partagé.

 

did-digitalized-identity-decentralized

 

DID permet le transfert, le traitement et la vérification des données d’identité comme les passeports, les comptes bancaires, les informations d’identification de site Web et les permis de conduire par le biais de la chaîne de blocs. Il prend en compte un mécanisme de confiance bi-directionnel qui permet aux utilisateurs de contrôler totalement leur identité et par la même occasion leur réputation en ligne.

Protection contre la fraude

La Blockchain peut également être un rempart contre la fraude en automatisant l’exécution et la validation des transactions par des contrats intelligents. Par exemple, une «fraude par rétro-facturation» se produit lorsqu’un client prétend à tort n’avoir jamais reçu son achat. Ce type de fraude spécifique, dont on sait qu’il représente environ 20% des fraudes par an, peut être porté devant les tribunaux par les commerçants en ligne. Dans tous les cas, comme les frais d’arbitrage d’un litige, l’écriture de réactions de rejet de débit et l’association avec les processeurs de paiement dépassent l’estimation réelle de la plupart des contrefaçons, la plupart des détaillants en ligne les laissent carrément glisser. L’industrie du commerce électronique a perdu près de 7 milliards de dollars en raison de fraudes en 2016.

Le problème ici réside dans la dépendance des détaillants envers les tiers et les autorités centrales, comme les passerelles de paiement et le système judiciaire. Cependant, grâce à des contrats intelligents, ces conditions sont déplacées vers un registre public des transactions.
Les contrats intelligents dirigent et exécutent automatiquement les transactions sur la base d’accords enregistrés dans une chaîne de blocs non modifiable. De tels systèmes sont déjà actuellement utilisés pour certaines des monnaies numériques comme Ethereum et Ripple et ainsi rendre l’exécution plus rapide et plus rationalisée. En d’autres termes, les entreprises recevront automatiquement et indiscutablement les paiements une fois la confirmation de la livraison enregistrée.

Bien qu’il n’y ait pas beaucoup de plateformes d’entreprises en ligne capables de traiter les paiements avec des contrats intelligents, de nouvelles sociétés comme Credits peuvent poursuivre l’innovation fondamentale pour accélérer cette nouvelle frontière. C’est une étape ouverte de la blockchain qui offre des contrats intelligents indépendants et peut fonctionner avec n’importe quelle crypto-monnaie interne.

Infrastructure sans signature clé (KSI – Keyless Signature Infrastructure)

Dans un registre partagé, la vérification de l’authenticité de la source d’une donnée se fait de façon transparente. Lors d’une «fraude par refacturation», une startup spécialisée dans l’information sur la sécurité (GuardTime) a étudié l’utilisation de la chaîne de blocs pour l’authentification à l’aide de clé ou mot de passe. D’après leur recherche, la solution à ce type de fraude serait l’infrastructure Keyless Signature (KSI).

KSI n’a besoin d’aucune autorité de confiance externe pour le stockage des certificats et des enregistrements de désaveu. Au lieu de cela, elle automatise la vérification et la révocation des informations grâce à un algorithme de hachage, qui compare spécifiquement la copie avec les informations d’origine stockées sur la blockchain. l’infrastructure surmonte tous les problèmes connus avec les frameworks PKI, comme par exemple l’incidence des erreurs d’application et les risques de programmes défaillants ou non mis à jour.

Un certain nombre d’entreprises utilisent la solution KSI de GuardTime dans des cas spécifiques : de la gestion de la chaîne d’approvisionnement physique à la sécurité de l’entreprise. KSI traite par exemple la question de «l’attribution du dernier clic» dans les étapes de publicité (affiliation), donnant à tous les sponsors un crédit pour les impressions antérieures au dernier clic servi. Cela permet également aux acheteurs de confirmer la source d’une publicité. les protégeant ainsi contre les logiciels malveillants et autres arnaques.

Messagerie privée sécurisée

Pour terminer, les pirates informatiques tireront parti de chaque point d’attaque/d’entrée qui leur est accessible, même les plus faciles comme le service de messagerie en ligne/boites mails. Gardez à l’esprit que les applications de messagerie populaires comme WhatsApp, que beaucoup d’entreprises utilisent pour les communications internes, ont été jugées vulnérables face aux hacks ciblant les messages encodés !

La plupart des applications de messagerie exigent également que les utilisateurs soumettent leurs données personnelles en échange d’un compte et du droit d’utiliser l’application. En agissant ainsi, ils ont accepté de renoncer à leurs informations personnelles identifiables (PII) qui retrace leur identité. Cela met inévitablement en péril leur sécurité et la confidentialité des données sensibles.

Alors qu’il est encore en version bêta, Obsidian Secure Messenger prévoit de se passer de l’obligation de rassembler des informations personnelles identifiables (PII) en utilisant un système décentralisé. Il exécute également le cryptage de bout en bout pour les messages afin de se prémunir contre les attaques «middleware» malveillantes.

Pour conclure

Bien que la technologie progresse à une vitesse impressionnante, la cyber-criminels semblent sans cesse découvrir de nouvelles brèches pour se mettre au diapason. Après tout, l’innovation ne sépare pas les pirates et les entreprises qui s’efforcent tous deux d’avoir un résultat positif. Nous pouvons oser rêver que les innovations et les entités responsables des données d’utilisateurs peuvent dépasser les cybercriminels à partir de maintenant, avec ou sans la blockchain.