Blogue

L’Impact de la Chaîne de Blocs, comment éviter un nouveau cas Desjardins

Par : Hernando Bernal-Huerta, Ing. MSc.

C’est une véritable course contre la montre…Pourtant, il n’est pas nécessaire de développer une nouvelle architecture dispendieuse en temps et en argent pour restituer le pouvoir au grand public sur ses propres données et assurer la sécurité dans l’information. La technologie de la Chaîne de blocsaussi connue sous le nom de Blockchain en anglais, existe depuis déjà plus de dix ans. Intégrer une Chaîne de blocs est beaucoup plus rapide et simple que le développement d’un nouveau paradigme de sécurité  et peut aussi se fonder sur l’infrastructure informatique existante. 

La situation actuelle et la problématique pour les usagers

La cybercriminalité augmente alors que l’incertitude s’empare du public vis-à-vis des différents services quotidiens communs tels que les domaines bancaires, d’assurances, médicaux et gouvernementaux. Et qu’en est-il des institutions d’état qui priorisent la qualité de leur service en se servant de données sensibles comme le NAS ou les numéros de comptes bancaires, d’assurance maladie ou de permis de conduire ?

La quatrième révolution industrielle, que l’on réfère à l’ère de l’information, a été supportée par la possibilité de stocker une grande quantité de données dans des bases de données allouées par des dispositifs électroniques à grande capacité. Dans ces applications, l’accès est basé sur la relation client-serveur et a lieu de façon locale ou à distance. Le processus est normalement transparent pour les usagers d’un service, de même que pour les institutions qui le déploient. 

Pour assurer l’intégrité de l’information et protéger l’accès à leurs données, les usagers confient leur propriété intellectuelle, leurs documents critiques, en fait leur identifiant unique, aux propriétaires de ces immenses bases de données qui prétendent en faire bon usage en retour. Ainsi, l’intimité de millions de personnes morales et naturelles est donc conservée par des grosses et très puissantes entités étatiques ou privées et en conséquence de nos jours, toute activité sociale se concentre dans les bases de données de quelques gros acteurs, les nommés GAFA (Google, Apple, Facebook, Amazon) par exemple. Le rapport entre la quantité de propriétaires de bases de données et de personnes qui leur confient leurs données est minuscule. Le cas du secteur bancaire est encore plus remarquable puisque tout est enregistré dans une seule et immense base de données contrôlée par un seul acteur, soit la banque.

Malheureusement, ce modèle de centralisation de l’information est devenu visiblement vulnérable et défaillant comme on a récemment pu le constater avec Desjardins. Qu’un fonctionnaire puisse transmettre l’information bancaire de 2.9 millions de personnes, selon l’enquête préliminaire [1] menée par la police, et la vendre sur le « Dark Web » (la face cachée d’internet où tout peut s’acheter ou se vendre) est insensé. Il est évident que toutes les données de ces clients de la banque sont maintenant dans les mains de délinquants anonymes, il est très difficile de détecter qui sont et où se trouvent les acheteurs de ces données. De plus, le travail d’investigation de la police n’est pas chose facile puisqu’il est complexe de lier, avec des preuves valides et tangibles, qui est le suspect derrière le clavier et ce crime [2]. Bien que le gouvernement du Québec appelle au calme, les données sont malheureusement déjà partagées set sans aucune possibilité technique de les récupérer pour mettre en sécurité l’identité des victimes. L’heure est beaucoup plus grave que ne le laisse croire les autorités !

Malgré l’intérêt et la volonté des grands joueurs corporatifs d’améliorer la cyber sécurité, la protection de notre identité est de plus en plus menacée par des pratiques frauduleuses. Voilà tout un paradoxe avec les avantages qui ont fait croître notre dépendance à Internet…De l’expérience, on a tiré plusieurs techniques pour la sécurisation de l’information qui évoluent au fur et à mesure que la quantité de données augmente sur le réseau public. Aujourd’hui, la cryptographie permet de gérer en toute sécurité le contrôle d’accès aux services d’information dans une base de données à distance (le nuage) et d’utiliser des tokens numériques ou matériels pour vérifier les transactions faites avec le nuage.

Bien que cette pratique soulage un peu le risque, elle ne corrige pas complètement le problème puisque l’information est encore conservée dans une base de données quelque part et sous la bonne volonté de l’hôte qui garde les identifiants et la permission d’accéder au système. Pourtant, la solution est très simple, il s’agit de donner la capacité aux usagers de stoker leurs propres données !

La Chaîne de blocs au service de la communauté et de l’industrie

Cette technologie permet le stockage de l’information non pas sur une base de données mais sur un réseau complet. Elle assure la distribution sécuritaire de toutes les données et des transactions entre les participants et les entités. Lorsque les algorithmes de consensus ne trouvent pas de cohérence entre l’information fournie et une transaction quelconque, l’opération ne peut simplement pas être effectuée. De cette façon, les opérations peuvent se faire sans risquer de fuite de données. Voilà brièvement tout ce que la technologie de la Chaîne de blocs met à la disposition des industries critiques.

Par ailleurs, la Chaîne de Blocs a la capacité de stocker tous les données et l’activité d’un service de façon immuable. Aucune personne ne peut changer l’information sans traçabilité. Impossible pour un malfaiteur de ne pas se faire repérer. Que la Chaîne de blocs soit publique ou privée, les options sont nombreuses de sorte à identifier l’architecture adéquate avec laquelle tous les utilisateurs peuvent bénéficier d’une réelle sécurité d’information sans nécessité de grands changements aux infrastructures et services actuels. 

Pour toute information supplémentaire, contacte-moi, Il me fera plaisir de vous accompagner dans la Chaîne de Blocs.

    

[1]https://www.tvanouvelles.ca/2019/07/12/vos-donnees-deja-vendues-a-des-criminels?fbclid=IwAR0K1NhueO6ommkyg1sa1PXKIC1DH6dp18rf9TOglWjT8k1IoN57LO6sKiU

[2]https://www.tvanouvelles.ca/2019/07/12/lex-employe-soupconne-aurait-utilise-le-dark-web

07’2019