{"id":33922,"date":"2018-02-22T09:59:04","date_gmt":"2018-02-22T08:59:04","guid":{"rendered":"http:\/\/e3mag.com\/?p=33922"},"modified":"2024-12-12T11:44:06","modified_gmt":"2024-12-12T10:44:06","slug":"le-probleme-de-la-protection-des-donnees","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/das-datenschutzproblem\/","title":{"rendered":"Blockchain - Le probl\u00e8me de la protection des donn\u00e9es"},"content":{"rendered":"<p>Les donn\u00e9es au sein d'un r\u00e9seau de cha\u00eenes de blocs ne sont jamais priv\u00e9es, mais lisibles par les autres participants du r\u00e9seau. Les appliances informatiques de confiance permettent de rem\u00e9dier \u00e0 ce probl\u00e8me substantiel.<\/p>\n\n\n\n<p>Il existe des cas d'application pour lesquels le traitement fiable de donn\u00e9es priv\u00e9es n'est pas possible avec les cha\u00eenes de blocs actuelles. Cela est particuli\u00e8rement probl\u00e9matique lorsqu'il s'agit de prot\u00e9ger la propri\u00e9t\u00e9 intellectuelle tout en acc\u00e9l\u00e9rant les processus manuels existants, accompagn\u00e9s par des experts et des notaires. La communication des additifs alimentaires r\u00e9glement\u00e9s dans l'industrie des biens de consommation ou le contr\u00f4le des substances dans le cadre de l'autorisation des m\u00e9dicaments sont des exemples de tels processus. Mais pourquoi les blockchains ne peuvent-elles pas \u00eatre utilis\u00e9es aujourd'hui pour traiter des donn\u00e9es priv\u00e9es en toute confiance ? Apr\u00e8s tout, le point \"fiabilit\u00e9\" figure en t\u00eate de la liste des avantages de cette technologie. Le point crucial r\u00e9side dans le caract\u00e8re \"priv\u00e9\" des donn\u00e9es \u00e0 traiter.<\/p>\n\n\n\n<p>Dans le sens classique du terme, les donn\u00e9es au sein d'une blockchain ne sont jamais priv\u00e9es, c'est-\u00e0-dire qu'elles sont toujours lisibles par les autres participants du r\u00e9seau. Si les donn\u00e9es sont crypt\u00e9es avant d'\u00eatre envoy\u00e9es \u00e0 la blockchain, elles ne peuvent plus \u00eatre trait\u00e9es par des contrats intelligents. Sauf si le Smart Contract les d\u00e9crypte \u00e0 son tour. Toutefois, la cl\u00e9 de d\u00e9codage n\u00e9cessaire serait alors \u00e0 nouveau visible par tous les participants. La technologie Hyperledger tente de r\u00e9soudre le probl\u00e8me de la visibilit\u00e9 des donn\u00e9es par le biais de canaux que certains participants d'un r\u00e9seau de blockchain peuvent se partager. Selon la complexit\u00e9 des r\u00e9seaux de relations, cette approche devient toutefois rapidement confuse et peu rentable. Il existe \u00e9galement, notamment dans l'industrie de production, une propri\u00e9t\u00e9 intellectuelle tr\u00e8s prot\u00e9g\u00e9e qui ne doit jamais quitter le r\u00e9seau de l'entreprise - et encore moins en direction d'un syst\u00e8me d\u00e9centralis\u00e9 sur lequel le propri\u00e9taire n'a pas un contr\u00f4le total. Camelot ITLab propose une solution possible pour assurer une meilleure protection des donn\u00e9es avec les Trusted Computing Appliances.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\" alt=\"Graphique Camelot 1803\" class=\"wp-image-33923\"\/><\/a><figcaption class=\"wp-element-caption\">Camelot Trusted Computing Appliance : traitement de confiance de donn\u00e9es priv\u00e9es en liaison avec un r\u00e9seau de cha\u00eenes de blocs.<\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Services suppl\u00e9mentaires Appliances informatiques de confiance<\/h3>\n\n\n\n<p>Le concept fonctionne comme suit : Les donn\u00e9es secr\u00e8tes sont simplement stock\u00e9es localement par leur propri\u00e9taire, mais enregistr\u00e9es sur la blockchain via une valeur de hachage. Il est donc impossible \u00e0 tout moment que le propri\u00e9taire manipule les donn\u00e9es \u00e0 son avantage. Toutes les parties se mettent d'accord sur un algorithme (programme) qui est autoris\u00e9 \u00e0 traiter les donn\u00e9es priv\u00e9es, par exemple une simple comparaison de deux listes ainsi que le retour de l'intersection (intersection). Dans l'id\u00e9al, la distribution du programme aux parties concern\u00e9es se fait \u00e9galement via des m\u00e9canismes de blockchain. Apr\u00e8s l'ex\u00e9cution du programme, la valeur de retour (l'intersection) peut \u00eatre distribu\u00e9e aux contreparties concern\u00e9es via la cha\u00eene de blocs. Or, cette approche pr\u00e9sente le danger suivant : \u00e9tant donn\u00e9 que le programme s'ex\u00e9cute sur l'infrastructure - le PC ou le serveur - du propri\u00e9taire des donn\u00e9es, ce dernier pourrait manipuler le programme lui-m\u00eame et ainsi falsifier en sa faveur la valeur de retour qui atteint la blockchain.<\/p>\n\n\n\n<p>C'est l\u00e0 qu'intervient le Trusted Computing : il emp\u00eache la manipulation des programmes locaux ainsi que l'influence des processus en cours de ces programmes par des mesures solidement ancr\u00e9es dans le processeur. Le Trusted Computing Appliance permet ainsi l'exploitation de \"Off-Chain Smart Contracts\", car ils fonctionnent certes localement, mais tout de m\u00eame dans un environnement de confiance. Les programmes mentionn\u00e9s pr\u00e9c\u00e9demment, sur lesquels tous les participants du r\u00e9seau s'accordent, sont appel\u00e9s chez Camelot \"Trustlets\", l'environnement de confiance dans la version de service actuelle est Intel SGX (Software Guard Extension). Le plus grand d\u00e9fi lors du d\u00e9veloppement du service de Trusted Computing a \u00e9t\u00e9 de s\u00e9curiser la zone non s\u00e9curis\u00e9e entre la blockchain et les Trustlets. Nous y sommes parvenus gr\u00e2ce \u00e0 un concept coh\u00e9rent qui d\u00e9crit des m\u00e9canismes d'embarquement fonctionnant \u00e0 l'aide de machines de vote et de l'int\u00e9grit\u00e9 des donn\u00e9es par le biais de signatures num\u00e9riques. La blockchain utilis\u00e9e peut en principe \u00eatre choisie librement. L'impl\u00e9mentation de r\u00e9f\u00e9rence de Camelot utilise Hyperledger Fabric dans le cadre de l'offre SAP Blockchain-as-a-Service.<\/p>\n\n\n\n<p>Les cas d'application techniques comprennent, outre le traitement de donn\u00e9es prot\u00e9g\u00e9es, par exemple l'\u00e9change de donn\u00e9es inter-blockchain, c'est-\u00e0-dire le transfert s\u00e9curis\u00e9 de transactions d'une technologie de blockchain \u00e0 une autre, ainsi que l'insertion de donn\u00e9es provenant de sources de donn\u00e9es s\u00e9curis\u00e9es dans un r\u00e9seau de blockchain. Les trustlets sont exclusivement du code compil\u00e9 chez Camelot. Toutefois, la prochaine version du Trusted Computing pr\u00e9voit \u00e9galement des interpr\u00e8tes de langages de script afin de pouvoir proc\u00e9der \u00e0 la distribution des algorithmes en temps r\u00e9el. Cela montre que cet environnement rec\u00e8le encore un fort potentiel d'optimisation et de d\u00e9veloppement qui r\u00e9pond \u00e0 une forte demande du march\u00e9.<\/p>\n\n\n\n<p>Vers l'entr\u00e9e partenaire :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/camelot-itlab-gmbh\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"189\" height=\"33\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3.jpg\" alt=\"Camelot ITLab GmbH\" class=\"wp-image-7755\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3.jpg 189w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3-100x17.jpg 100w\" sizes=\"auto, (max-width: 189px) 100vw, 189px\" \/><\/a><\/figure>\n\n\n\n<p>\u00a0T\u00e9l\u00e9chargement PDF en anglais :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/E-3_1804_CamelotITLab_Spotlight_Blockchain.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125.jpg\" alt=\"\" class=\"wp-image-147290\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-600x75.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Les cha\u00eenes de blocs ne peuvent en principe pas \u00eatre utilis\u00e9es pour le traitement fiable de donn\u00e9es priv\u00e9es. Certes, \"digne de confiance\" est l'un des attributs centraux des cha\u00eenes de blocs. Mais la technologie doit capituler par d\u00e9finition sur l'attribut \"priv\u00e9\".<\/p>","protected":false},"author":1407,"featured_media":36746,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[20708,20719],"tags":[886],"coauthors":[21850],"class_list":["post-33922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1803","category-mag-1803","tag-blockchain","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",400,198,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-768x381.jpg",768,381,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-100x50.jpg",100,50,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-480x238.jpg",480,238,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-640x317.jpg",640,317,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-720x357.jpg",720,357,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-960x476.jpg",960,476,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",18,9,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Blockchains lassen sich grunds\u00e4tzlich nicht f\u00fcr die vertrauensw\u00fcrdige Verarbeitung privater Daten nutzen. Zwar ist \u201evertrauensw\u00fcrdig\u201c eines der zentralen Blockchain-Attribute. Doch bei der Eigenschaft \u201eprivat\u201c muss die Technologie per Definition kapitulieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/coverstorys\/coverstory-1803\/\" rel=\"category tag\">Coverstory 18-03<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Andreas G\u00f6bel, Camelot","url":"https:\/\/e3mag.com\/fr\/author\/andreas-goebel\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/33922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=33922"}],"version-history":[{"count":4,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/33922\/revisions"}],"predecessor-version":[{"id":147795,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/33922\/revisions\/147795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/36746"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=33922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=33922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=33922"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=33922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}