Les blockchains sont une excellente solution pour la confidentialité, partie 3

Les blockchains sont une excellente solution pour la confidentialité, partie 3

Crypto analyst

Certains entrepreneurs ont tenté d’augmenter la confidentialité des données en combinant le chiffrement et la technologie de la blockchain. Il existe des projets comme Oasis Labs et Enigma qui se concentrent entièrement sur la préservation de la confidentialité des utilisateurs. Pendant ce temps, d’autres se sont concentrés sur la prévention de la conservation des données par les entreprises. Ainsi, il n’y a aucun moyen de garantir que les données personnelles sont supprimées dans le système de données d’une entreprise. Le consensus fiable de la technologie Blockchain garantit que les données des personnes sont utilisées correctement.

Protection contre les attaques logicielles et matérielles

Des entreprises comme Oasis Labs, qui ont conçu le système Ekiden, exécutent des contrats intelligents en dehors de la blockchain dans un environnement Trusted Execution Environment, ou TEE, pour activer la même sécurité que si elle se trouvait sur la chaîne.

La zone sécurisée isolée du processeur principal permet de protéger entièrement le code et les données contre les attaques logicielles et matérielles.

Personne, pas même les mineurs, ne peut voir le code exécuté. Ces solutions semblent compliquées mais offrent une confidentialité au-delà du niveau transactionnel.

Des projets comme ceux-ci sont susceptibles d’être avantageux pour les services financiers, commerciaux et de santé où les contrats impliquent souvent des informations personnelles sensibles.

Contrôle des données personnelles par les consommateurs eux-mêmes

Dans le cadre du projet Enigma, des chercheurs du Massachusetts Institute of Technology ont développé un protocole qui s’ajoute aux chaînes de blocs existantes. Enigma est également engagée dans des «contrats secrets», par opposition aux «contrats intelligents» existants avec des nœuds dans la blockchain capables de calculer des données sans jamais les «voir».

Une version simplifiée de ce qui peut être accompli par Enigma peut être expliquée par l’exemple d’André et Maria Luíza. Ils ont essayé de savoir qui avait plus d’argent sur leur compte bancaire sans révéler le vrai nombre. Cela semble être une tâche simple, mais les implications technologiques pour y parvenir sont vastes. Les chercheurs pensent que cela permettra aux utilisateurs de contrôler leurs données.

Confidentialité dans l’échange d’informations sur la santé entre les patients et les prestataires de services

Le projet MedRec a également été lancé au MIT et vise à mettre en œuvre une solution de confidentialité pour le secteur des soins de santé. MedRec se positionne comme «un réseau, pas un service», permettant un échange sûr et transparent d’informations sur la santé entre les patients et le prestataire de services.

Dans ce document, les patients peuvent garder le contrôle total de leurs informations et accorder l’accès à leurs dossiers aux fournisseurs – et non l’inverse – comme c’est le cas aujourd’hui. Les professionnels de la santé peuvent rejoindre le réseau et rendre les données des patients disponibles sur demande, avec l’autorisation du patient.

Les chercheurs du MIT ont déjà dirigé plusieurs projets pilotes avec d’autres partenaires de recherche et ont travaillé sur d’autres améliorations. Les solutions de type MedRec peuvent réduire le nombre et les coûts des violations de données de santé, qui sont toujours répandues dans l’industrie, et conduire le développement de nouvelles solutions de dossiers de santé électroniques conformes à la HIPAA.

Empêcher le vol de données personnelles et garantir la confidentialité lorsque les marchandises sont livrées via des drones

La startup de la Silicon Valley Chronicle développe et accompagne l’évolution d’un écosystème pour augmenter la sécurité des produits IoT. L’Internet des objets – par exemple, les téléphones portables, les véhicules, les drones, etc. – la sécurité du réseau pourrait être améliorée grâce à la technologie de la blockchain.

La solution comprenait des puces cryptographiques qui donnent aux drones de livraison une identité unique sur la blockchain. Les applications IoT utilisent cette identité unique pour donner (ou refuser) au drone un accès fiable à des emplacements sécurisés, tels qu’une maison ou un entrepôt. La puce cryptée du drone communique avec un lecteur de puce à un point d’accès connecté au loT, comme une fenêtre ou une porte. Le lecteur de puce vérifie la signature cryptographique de la puce et vérifie son identité sur la blockchain. Une fois l’autorisation confirmée, la fenêtre / porte s’ouvre et la livraison peut être terminée. Le portefeuille familial peut payer le drone dès la livraison – comme payer une pizza, mais automatisé.

Dans le même esprit, le géant de la technologie IBM a remporté un nouveau brevet à la fin de l’année dernière pour un système basé sur la technologie blockchain. Il résoudra les problèmes de confidentialité et de sécurité des drones.

La solution décrite peut être utilisée pour gérer les échanges de données confidentielles, telles que celles liées à l’emplacement du drone, au fabricant, au modèle, au comportement de vol, à la proximité du véhicule par rapport aux zones de vol restreintes ou interdites et aux informations supplémentaires nécessaires au bon fonctionnement.

Le brevet précise que la solution serait utilisée pour la «prévention du vol de données personnelles via des drones» avec un altimètre IoT qui se déclenche au décollage, qui suit l’altitude du paquet et envoie les données à une plateforme de blockchain.

Assurer la confidentialité lors du partage d’informations médicales pendant la pandémie de COVID-19

Comme la grande majorité de la population possède désormais des smartphones, le suivi des contacts numériques semble très rationnel comme un moyen de cartographier la contagion du coronavirus. Combien de personnes sont déjà immunisées et sont en mesure de fournir des données pour une meilleure évaluation des risques? Mais comment développer en toute sécurité des applications de suivi développées pour la pandémie COVID-19?

La technologie Blockchain est une solution prometteuse aux problèmes de protection de la vie privée lors de la lutte contre le coronavirus. Son architecture est capable de préserver les informations personnelles et les données privées dans les applications de soins de santé.

Neuf entreprises estoniennes – Bytelogics, Cybernetica, Fujitsu Estonia, Guardtime, Icefire, Iglu, Mobi Lab, Mooncascade et Velvet – et plusieurs institutions gouvernementales développent actuellement une application de chaîne de blocs de suivi des contacts décentralisée qui préserve la confidentialité.

Dans ce système et conçu pour adhérer pleinement aux récentes recommandations du Comité européen de la protection des données, aucune entité ne peut stocker toutes les données de suivi et les utiliser à d’autres fins que le suivi des contacts.

Interrogé sur le développement, Priit Tohver, un conseiller pour l’innovation dans les services numériques au ministère des Affaires sociales, a confirmé:

«Nous ne devons pas créer un outil permettant la collecte de données à grande échelle sur la population, mais un outil qui, selon le principe de la minimisation des données, ne devrait être utilisé que pour réduire la propagation du virus. Ces types d’applications ne devraient devenir un outil général de collecte de données pour aucun gouvernement. »

Il a ajouté que “bien que la collecte d’ensembles de données plus étendus puisse être utile pour la modélisation épidémiologique, il est très peu probable qu’elle atteindra jamais le type d’acceptation publique et d’acceptation dans notre pays qu’une approche décentralisée de la protection de la vie privée pourrait faire.” L’application de la blockchain estonienne devrait être basée sur le protocole DP-3T développé par les plus grands experts de la confidentialité.

Le système de suivi des contacts, qui sera compatible avec les appareils iOS et Android, permettra aux individus de participer activement s’ils souhaitent participer et contribuer à cette solution. L’application elle-même est basée sur des radios intégrées dans un appareil donné et transmet un identifiant Bluetooth à courte portée anonyme.

L’application analyse les identifiants avec lesquels la personne a été en contact au cours des 14 derniers jours. Ce n’est que si une certaine distance et un certain délai entre deux appareils sont enregistrés qu’un match sera considéré comme confirmé.

Protection de la vie privée en renvoyant des données d’identité aux citoyens

Le nouvel environnement numérique dans lequel nous vivons implique plus de technologies et de personnes – donc plus de données personnelles – et soulève la question la plus importante concernant nos identités. Cependant, nous apprenons encore ce que signifie «identité dans un monde numérique»:

“L’identité numérique est la somme totale de tous les attributs qui existent à notre sujet dans le monde numérique, une collection de points de données en croissance constante et en évolution.”

Selon le Forum économique mondial, une excellente identité numérique devrait remettre le pouvoir de la vie privée entre les mains des utilisateurs. Il doit également être inclusif, utile et sécurisé pour tous, ainsi qu’interopérable, centré sur l’utilisateur et décentralisé.

Que signifie la décentralisation de la gestion des identités?

La décentralisation de la gestion des identités responsabilise les gens, en leur redonnant le contrôle de leur propre identité et de leur vie privée. Il est plus sûr que de s’appuyer sur des fournisseurs d’identité centralisés sous la forme de services d’autorisation, de mots de passe ou de systèmes de gestion des clés.

De grandes entreprises telles que McKinsey, Microsoft, IBM et Accenture ont déjà discuté des modèles décentralisés en termes de systèmes potentiels d’identification numérique. De nombreux problèmes de confidentialité et de protection des données ne peuvent pas être résolus via la technologie blockchain avec le déploiement universel de la gestion d’identité décentralisée. Maintenant, tout tourne autour de cela, comme on peut le voir dans des domaines tels que l’IoT, le vote en ligne, les investissements et la gestion de la chaîne d’approvisionnement, entre autres.

Cependant, pour que cela fonctionne, nous devons établir des normes afin d’établir un moyen interopérable d’accéder à ces identités.

Considérations finales

La capacité d’effectuer des transactions d’une manière qui protège les informations est d’une importance fondamentale pour créer un monde qui respecte la vie privée numérique, qui a récemment été élevé au rang de principe fondamental pour un avenir décentralisé par le Forum économique mondial.

En matière d’intimité, il n’y a pas de solution miracle, mais plusieurs méthodes et mécanismes assurent sa protection selon des cas d’utilisation spécifiques.

Bien que cet article n’épuise pas tous les prismes sur le sujet, j’espère qu’il sera utile aux entreprises et aux consommateurs, suscitant la recherche de la protection de la vie privée via des solutions blockchain.

Ceci est la troisième partie d’une série en plusieurs parties sur la confidentialité avec la technologie blockchain – lire la première partie ici et la deuxième partie ici.

Les vues, pensées et opinions exprimées ici sont celles de l’auteur uniquement et ne reflètent pas ou ne représentent pas nécessairement les vues et opinions de Crypto.

Tatiana Revoredo est un membre fondateur de la Oxford Blockchain Foundation et un stratège en blockchain de la Saïd Business School de l’Université d’Oxford. De plus, elle est experte dans les applications commerciales blockchain du MIT et du CSO de theglobalstg.com. Tatiana a été invitée par le Parlement européen à la conférence intercontinentale Blockchain et invitée par le Parlement brésilien à l’audience publique sur le projet de loi 2303/2015. Elle est l’auteur de deux livres – Blockchain: Tudo O Que Você Precisa Sabre et Cryptocurrencies dans le scénario international: quelle est la position des banques centrales, des gouvernements et des autorités sur les crypto-monnaies?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *