Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Accenture intègre la technologie blockchain au module matériel de sécurité de Thales

février 2017 par Marc Jacob

Accenture vient de dévoiler une solution en instance de brevet censée simplifier l’intégration de la technologie blockchain aux systèmes de sécurité employés dans des secteurs tels que les services financiers, la santé et l’administration. La solution fournit une interface adaptée aux développeurs entre les plateformes blockchain émergentes et les technologies de sécurité matérielles déjà répandues. Accenture a coopéré avec Thales – dont les produits matériels sont utilisés par la majeure partie des grandes banques dans le monde pour protéger leurs enregistrements et ressources du cyber-vol – afin de développer cette solution.

Les modules matériels de sécurité (HSM) sont des crypto-processeurs qui génèrent, protègent et enregistrent de manière sécurisée des clés numériques, autrement dit du matériel cryptographique capable de sécuriser et de donner accès à des informations stockées au format numérique. Hormis en suivant un protocole extrêmement contrôlé, il n’existe aucun moyen d’extraire ou d’utiliser les clés enregistrées à l’intérieur des modules HSM de Thales. La nouvelle solution d’Accenture repose sur le module nShield très répandu développé par Thales.

Actuellement, les systèmes basés sur blockchain utilisent généralement des porte-monnaie électroniques pour enregistrer les clés numériques des chaînes de bloc. Mais comme ces clés résident généralement sur des serveurs logiciels, elles peuvent devenir vulnérables en cas de violations du réseau, à l’image de celles qui ont touché les échanges de crypto-monnaies ces dernières années. La solution de module HSM d’Accenture et Thales rend extrêmement difficile voire impossible de détourner les clés numériques puisque celles-ci sont conservées à l’écart des réseaux informatiques et leur architecture intègre des mécanismes de sécurité déterministes très sophistiqués. En outre, il suffit d’installer la plateforme une seule fois, ce qui permet aux entreprises de sécuriser toutes leurs applications blockchain avec la même solution – quel que soit le logiciel ou l’application blockchain utilisé(e) – et évite d’avoir à élaborer une interface de codage pour chaque solution.

Points forts de la solution

La solution d’Accenture et Thales est basée sur Fabric, une technolgie d’Hyperledger. Ce dernier est un projet collaboratif open source mondial qui rassemble plus de 100 grandes entreprises cherchant à faire avancer les technologies blockchain dans un contexte intersectoriel. L’interface pourra être adaptée à d’autres plateformes blockchain connues si besoin.
Bon nombre d’organisations soucieuses de leur sécurité recourent à des modules HSM pour sauvegarder et gérer leurs clés numériques et protéger des choses comme les distributeurs automatiques de billets (DAB), les opérations d’ordinateurs centraux, les machines de point de vente, ou encore pour vérifier et signer des messages SWIFT, à tel point qu’on les retrouve dans pratiquement toutes les applications qui nécessitent des signatures numériques sécurisées/vérifiées. Si la plupart des gens ignorent complètement le rôle des modules HSM dans la sécurisation des informations sensibles, il s’agit pourtant d’une technologie employée quotidiennement. Des modules HSM sont utilisés par exemple dans les centres de données des banques pour valider les codes PIN lorsqu’on retire de l’argent à un DAB ou bien pour valider le cryptogramme lorsqu’on fait un achat sur le terminal de paiement d’un commerçant – dans les deux cas, seuls les modules HSM appartenant à la banque ont accès aux clés adéquates pour procéder au traitement sécurisé de la transaction.

Voici quelques avantages des modules HSM :
• Domaine sécurisé : les clés ne quittent jamais le domaine sécurisé (certifié) du module, elles ne sont pas stockées dans un logiciel ou sur un disque dur où elles seraient vulnérables aux attaques.
• Matériel inviolable : les modules certifiés FIPS 140-2 niveaux 2 et 3 sont testés selon des normes strictes et sont quasiment impénétrables pour des utilisateurs non autorisés.
• Cryptographie sophistiquée : les modules utilisent un générateur aléatoire certifié et sécurisé par cryptographie pour produire des clés de qualité supérieure à celles des systèmes informatiques classiques.


Voir les articles précédents

    

Voir les articles suivants