Cyber : enjeux de la technologie de la base de données « blockchain »

image_print

Pour l’emporter dans un environnement hautement contesté, les forces armées doivent pouvoir défendre leurs systèmes d’information et leurs données contre la malveillance et la manipulation. La « blockchain », utilisable dans le spatial civil, en constitue l’un des moyens.

Nathalie Devillier, chercheuse associée, l’explique dans une note publiée, le 4 mars 2024 à Levallois-Perret (banlieue parisienne), par la Fondation pour la recherche stratégique.

La « blockchain ». La technologie « blockchain » (chaîne de blocs), base de données distribuée et décentralisée, permet de stocker et transmettre des informations codées sans organe central de contrôle. Elle compte un très grand nombre d’ordinateurs dans le monde. Les algorithmes de consensus rendent difficile la manipulation du système sans l’autorisation de la majorité du réseau. Comme toutes les transactions sont liées entre elles de façon cryptée, toute modification d’une transaction se répercuterait sur la chaîne entière et serait donc immédiatement détectée. La blockchain correspond au « Web 3.0 », troisième génération d’internet. La première, « Web 1.0 », a permis la consultation de l’information. La deuxième, « Web 2.0 », y a jouté la création et le partage de l’information. La « Web 3.0 » donne la possession de l’information en s’émancipant des GAFAM (Google, Apple, Facebook, Amazon et Microsoft). Elle donne accès à la cryptomonnaie « Bitcoin » et au protocole d’échanges informatiques « Ethereum » permettant de vérifier ou de mettre en application un contrat mutuel dit « intelligent ». Elle facilite la création d’objets NFT (acronyme anglais pour non fongible), c’est-à-dire non interchangeables car uniques, comme un jeton spécifique ou une œuvre d’art. En outre, la blockchain s’étend à l’identité, à la santé, aux sciences, aux monnaies réelles, aux actifs numériques et à la preuve numérique. Or sa démocratisation a fait naître des scénarios de menaces cyber, encore inconnues, si elle se combine avec les autres technologies émergentes et de rupture. Parmi ces dernières, figurent : les systèmes généraux d’intelligence artificielle (IA) ; les systèmes autonomes ; les systèmes hypersoniques ; l’IA générative ; la 5 G (réseau de téléphonie mobile à gros débits évitant le risque de saturation lié à l’augmentation des usages numériques) ; la 6 G (technologie en cours de développement et supérieure à la 5 G) ; les technologies quantiques relatives aux atomes et aux particules élémentaires ; le renforcement humain et biotechnologique.

La cybersécurité. Parmi les principales menaces, l’Agence de l’Union européenne pour la cybersécurité mentionne la perturbation de la chaîne d’approvisionnements, les campagnes de désinformation, les attaques contre les appareils connectés à internet et l’utilisation de l’IA. En effet, celle-ci peut servir à collecter des informations biométriques et d’autres données sensibles et à créer de la désinformation, des contenus erronés et des courriels automatiques d’hameçonnage. Sur le plan militaire, les technologies numériques modifient les armes et les tactiques. Ainsi, des essaims ou flottes de milliers de drones aériens, terrestres et maritimes pourraient se cordonner de manière autonome, en vue de se déployer sur un territoire entier. La cybersécurité de la blockchain est montée en puissance (voir encadré). Pour les communications militaires, elle doit garantir l’intégrité et la confidentialité des messages, empêcher leur interception ou leur modification non autorisée et renforcer la sécurité des données de renseignement et d’autres informations sensibles. Pour des documents comme les ordres de mission, elle doit en garantir l’authentification. Pour les systèmes de commandement militaire, elle doit garantir la sécurité et la résilience des réseaux et des données. La blockchain se décline aussi pour la gestion et la logistique. Elle garantit la traçabilité, la transparence et la sécurité des produits et pièces de rechange tout au long de leur cycle de vie, grâce à la visibilité de l’identité de l’acheteur et de l’historique des transactions, afin de réduire les risques de contrefaçon et de fraude. Seules les personnes autorisées ont accès aux ressources sensibles. Les véhicules, armes et équipements sont convertis en actifs non sensibles (« tokens » dans une blockchain) pour faciliter leur utilisation et leur maintenance. Les contrats « intelligents », basés sur la blockchain, automatisent le paiement d’une clause pénale, afin de réduire les risques de non-respect des accords et donc de litiges et de coûts administratifs qui en découlent. Inviolable, la blockchain stocke de données sécurisées de façon cryptée et qui ne peuvent être modifiées une fois enregistrées. Sa décentralisation permet à la blockchain de résister aux pannes et aux attaques par « déni de service ». Google en a été victime le 1 er juin 2022. Ses infrastructures et services ont été perturbés quand l’attaquant a utilisé plusieurs adresses pour générer plus de 46 millions de requêtes par seconde, soit 76 % de plus que le record précédemment signalé. Toutefois, l’émergence de l’informatique quantique remet en cause les caractéristiques de la blockchain, souligne Nathalie Devillier. La sécurité des algorithmes de la blockchain repose sur la difficulté à résoudre certains problèmes mathématiques Or, les ordinateurs quantiques pourraient les résoudre beaucoup plus rapidement que les ordinateurs ordinaires. En conséquence, les signatures numériques, actuellement considérées comme sécurisées, pourraient être falsifiées par des cyberattaques quantiques, mettant en péril les éléments intégrés dans la blockchain.

Le spatial. La « tokenisation » permet aux entreprises privées de protéger leurs données sensibles en les transformant en données non sensibles ou « tokens ». Ce processus, utilisable dans une blockchain, peut s’appliquer au domaine spatial et concerner les satellites, orbites, appareils, débris spatiaux , astéroïdes ou autres objets. Les satellites peuvent stocker des données ou en valider d’autres. Les réseaux satellitaires peuvent ainsi devenir des infrastructures de stockage de données pour effectuer des transactions sécurisées. En 2017, la société canadienne Blockstream a lancé un satellite utilisant la blockchain pour distribuer le Bitcoin dans le monde entier. En 2018, la startup singapourienne Space Chain a conçu une blockchain basée sur un satellite. En 2023, elle a rejoint le programme de Google pour développer des applications de traitement sécurisé de données à bord de satellites en orbite basse et pour les futurs lancements de satellites emportant des charges utiles. De son côté, en 2018, la société américaine de blockchain ConsenSys a racheté la société minière Planetary Resources, également américaine, en vue de l’extraction future des terres rares présentes dans les astéroïdes.

Le cadre juridique. La blockchain s’infiltre dans toutes les activités, grâce à un cadre juridique favorable dans quelques pays : Salvador, Singapour, Slovénie, Suisse, Allemagne, Estonie, Pays-Bas, Malte, Portugal et Canada. Les États-Unis reconnaissent les financements par cryptomonnaies. En Chine, Hong Kong est devenue une plateforme d’échanges pour les actifs numériques. L’Union européenne construit une infrastructure de blockchain pour renforcer l’efficacité des services publics transfrontaliers d’ici à 2030.

Loïc Salmon

Plusieurs grandes entreprises se sont spécialisées dans la cybersécurité. Les États-Unis en comptent 4 : Boeing, IBM, Galaxy Digital et Microsoft Azure Blockchain. La Chine en dispose déjà de 7 : 360 Total Security, Alibaba, China Aerospace Corporation, China Electronics Corporation, China Information Technology Security Evaluation Center, Tencent et Zhongan Technology. L’Union européenne en compte 7 : Airbus, Distributed Ledger Technology Malta, Guardtime, Leonardo, NXTsoft, Thales Group et Vottun. La Russie en dispose de 4 : Bitfury Group, Kaspersky Lab, National University of Science and Technology « Misis » et RusBITex.

Soldat de la cyberguerre

Technologie : guerre électronique, cyber et renseignement

Cyber : prise de conscience du risque et perspectives (2030)

image_print
Article précédentSoldat de la cyberguerre
Article suivantMissile : l’ICBM Hwasongpho-18 (HS-18) de la Corée du Nord