Étude et sécurisation des transactions numériques avec Blockchain as a Service

Master 2 Transmission de Données et Sécurité de l’Information
Option Maths Crypto et Sécurité

Dans une ère de transformation numérique les flux de données, de transactions et d’information continuent de s’accroitre d’une façon exponentielle. Avec la poussée des smartphones, des ordinateurs portables, des réseaux sociaux et des objets connectés, donnant naissance au Big Data, un nouveau défi sur le traitement et la sécurisation de ces derniers se présente car les méthodes traditionnelles de stockage comme base de données ou fichiers ne s’avèrent plus être très sécurisées devenant la proie de la piraterie informatique.

Garantir la protection des données de ses citoyens et clients est un aspect primordial pour chaque gouvernement et entreprise, afin d’établir une relation de confiance entre eux. Avec l’introduction de la loi du règlement général sur la protection des données (RGPD) qui responsabilise les organismes publics et privés sur le traitement des données personnelles, la sécurisation de ces dernières devient de plus en plus impérative afin de ne pas enfreindre cette loi et éviter des poursuites judiciaires ou paiements des amendes. Pour faire face à ce fléau, nous assistons à l’avènement d’une nouvelle technologie intitulée blockchain. La blockchain par son fonctionnement permet de crypter les données, d’éliminer les intermédiaires entre deux échanges et de créer un grand livre public de transactions numériques sans qu’une autorité centrale ne contrôle les transactions qui ont eues lieu. Elle se repose sur un réseau de participants qui vérifient chaque transaction régis par un consensus et une fois écrite dans le grand livre public, celle-ci devient irréversible.

Cadre de référence et méthodologie

Contexte

Historiquement utilisée depuis 2008 pour sécuriser les transactions réalisées au niveau des cryptomonnaies comme les bitcoins qui ne sont pas régies par une autorité centrale comme la banque centrale, la blockchain est une technologie innovante qui a vu son utilisation se répandre dans d’autres secteurs comme la banque, l’assurance, la logistique, la médecine, la pharmacie, le luxe, le gouvernement etc. Une blockchain peut être publique comme privée. Dans une blockchain publique, les acteurs peuvent rejoindre le réseau pour lire, écrire et contribuer sans permission. Elle est plus décentralisée car il n’existe pas une autorité contrôlant le réseau. Parmi les exemples de blockchain publiques on note : Bitcoin et Ethereum. Une blockchain privée est une blockchain avec une permission d’accès ou au réseau. Elle est moins décentralisée qu’une blockchain publique d’où I’existence d’une ou plusieurs entités qui contrôlent le réseau, ce qui conduit à compter sur des tiers pour effectuer des transactions. Dans une blockchain privée, seules les entités participant à une transaction en auront connaissance, tandis que les autres ne pourront pas y accéder. Parmi les blockchains privées on note : Hyperledger Fabric de Linux. Réalisant le potentiel révolutionnaire et les avantages de la blockchain, de plus en plus d’entreprises privées de toutes natures : petites, moyennes, et grandes, ainsi que des institutions publiques adoptent la technologie blockchain à un rythme rapide sans précèdent afin d’en tirer parti pour leurs opérations quotidiennes, mais jusque-là peu sont les entreprises qui ont pu mettre au point des solutions innovantes parce que la technologie blockchain reste encore très complexe à maitriser. Mettre en place une infrastructure technologique en Blockchain, nécessite une expertise que beaucoup d’entreprises et institutions publiques ne possèdent pas encore. Cette complexité technique ralentit un peu ses mises en œuvre ou en production malgré une forte adoption au sein des entreprises. Les fournisseurs de service Cloud comme Microsoft, Amazon, Google, Alibaba etc. ont pu capitaliser sur ce manque d’expertise afin d’offrir un nouveau type de service pour faciliter le processus d’implémentation d’une solution Blockchain, appelé « Blockchain as a Service ou BaaS ». Avec ce service, le fournisseur se charge d’héberger, de configurer et de sécuriser toute l’infrastructure Blockchain, et le client se souscrit au service afin de définir sa Blokchain publique ou privée, d’ajouter des blocs dans la chaine et de lire les informations des blocs depuis la chaine. Le modèle de « Blockchain as a Service ou Baas » a permis de fluidifier les barrières d’entrée dans la technologie Blockchain et a poussé les entreprises à l’adopter plus rapidement et à moindre coût, de se concentrer dans le cœur de leurs métiers et à penser aux cas d’usages métiers où la Blockchain peut apporter une solution.

L’industrie pharmaceutique composé de nombreux acteurs tels que les centres de recherche et de développement, les régulateurs, les usines de production, les entrepôts de stockage, les convoyeurs, les distributeurs, les pharmacies, les hôpitaux ainsi que les consommateurs constitue un écho système complexe. Chaque acteur possédant son mode d’opération isolé et la plupart différent de ses homologues, avec la moindre transparence. Ces modes de fonctionnement isolé présentent un manque de fiabilité des informations partagées entre les différents participants de cet écosystème. La technologie Blockchain facilite dans ce contexte l’inter échange de données et d’informations parmi tous les acteurs d’une façon sécurisé et immutable permettant chaque participant de connaitre la traçabilité et la transparence sur la chaine.

Les transactions sont conservées dans des registres depuis l’Antiquité. Initialement conservés sur des tablettes d’argile ou du papyrus, ils sont ensuite passés au papier et finalement aux octets avec l’avènement des systèmes d’information informatisés. Quel que soit le format dans lequel les registres étaient tenus, ils se sont traditionnellement appuyés sur des contributions humaines ; en tant que tels, les grands livres ont été sujets à des erreurs qui se traduisent par des coûts supplémentaires et des inefficacités pour les organisations et pour le système dans son ensemble.

Le consommateur désire toujours plus de transparence et d’assurances sur les produits qu’il achète. Nouer des relations de confiance avec le consommateur est nécessaire pour le producteur comme pour le distributeur. L’industrie pharmaceutique composé de nombreux acteurs tels que les centres de recherche et de développement, les régulateurs, les usines de production, les entrepôts de stockage, les convoyeurs, les distributeurs, les pharmacies, les hôpitaux ainsi que les consommateurs constitue un écho système complexe. Chaque acteur possédant son mode d’opération isolé et la plupart différent de ses homologues, avec la moindre transparence. Ces modes de fonctionnement isolé présentent un manque de fiabilité des informations partagées entre les différents participants de cet écosystème.

La sécurité informatique

Définition

La sécurité informatique est un terme générique qui s’applique aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, à la sécurité des conteneurs et autres. Elle consiste à établir un ensemble de stratégies de sécurité qui fonctionnent conjointement pour vous aider à protéger vos données numériques. La sécurité informatique protège l’intégrité des technologies de l’information comme les systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès non autorisés.

La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d’information. La sécurité continue repose sur un système régulier de feedback et d’adaptation qui est généralement géré au moyen de points de contrôle automatisés. Grâce à l’automatisation, le feedback est rapide et efficace. Il ne ralentit pas le cycle de vie du produit. Cette méthode d’intégration de la sécurité vous permet de mettre en œuvre les mises à jour et les réponses aux incidents rapidement et globalement dans un environnement en constante évolution. Avec l’essor d’internet, et l’utilisation par la majorité des entreprises et des organisations de processus informatisés, les menaces visant les systèmes d’informations n’ont cessés d’augmenter et de se sophistiquer, faisant aujourd’hui de la sécurité informatique une nécessité pour tous les types de structure.

La sécurité informatique vise généralement cinq principaux objectifs :
➢ L’intégrité : vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication
➢ La confidentialité : consiste à rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.
➢ La disponibilité : permettant de maintenir le bon fonctionnement du système d’information ;
➢ La non répudiation : permettant de garantir qu’une transaction ne peut être niée ;
➢ L’authentification : consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
Partie I : Approche théorique
Chapitre I : Cadre de référence et méthodologie
I.1 Contexte
I.2 Problématique
I.3 Objectif général
Chapitre II : Présentation du thème et les notions fondamentales
II.1 Justification du champ d’étude
II.2 Délimitation du champ de l’étude
II.3 Techniques d’investigation et revue documentaire
II.4 La sécurité informatique
II.4.1 Définition
II.4.2 Sécurité informatique : actions préventives
II.4.2 Sécurité informatique : actions curatives
II.4.3 Mise en place d’une politique de sécurité
Partie II : Blockchain as a Service
Chapitre III : Blockchain as a service
III.1 Définitions et notions fondamentales
III.1.1 Qu’est-ce que la blockchain ?
III.1.2 Les types de blockchains
III.1.4 Structure de la blockchain
III.1.5 Fonctionnement de la blockchain
III.1.6 Usage de la blockchain
III.2 Qu’est-ce que la BAAS ?
III.2.1 Fonctionnement BAAS
III.3 La sécurité de la blockchain
III.3.1 Sécurité de base de la blockchain
III.3.2 Nouveau paysage des menaces
III.3.2.1 Menaces conventionnelles qui prennent un nouveau sens
III.3.2.2 Gestion conventionnelle des menaces
III.3.3 Sécurité et bonnes pratiques de la blockchain
Chapitre IV : Cas d’utilisation de la blockchain
IV.1 Services financiers
IV.2 Assurance
IV.3 Administration publique
IV.5 Gestion de la chaîne logistique
IV.6 Santé et pharmaceutique
Partie 3 : La blockchain et le secteur pharmaceutique
Chapitre V : La blockchain pour le secteur pharmaceutique
V.1 Traçabilité et lutte contre la fraude du médicament
V.II La gestion circuits d’approvisionnement
Chapitre VI : Réalisation de la solution
VI.1 Architecture applicative
VI.2 Outils et technologies utilisés
VI.1.1 Outils
VI.2 Déploiement de la blockchain
Conclusion
v. BIBLIOGRAPHIE
vi. WEBOGRAPHIE
vii. Annexe
viii. Résumé
ix. Abstract

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *