Close

La blockchain et ses usages militaires

La blockchain est au cœur de l’actualité de l’innovation depuis quelques temps. Toutefois, la mise en œuvre à une échelle opérationnelle de grande ampleur reste à effectuer et les avis sont souvent partagés sur la question de son utilité et surtout de sa sécurité.

Signifiant littéralement « chaîne de blocs », la blockchain est un système de gestion distribuée de bases de données : pour simplifier, les membres d’une blockchain possèdent tous une copie à jour de la base de données complète mais ne peuvent pas en modifier les entrées existantes (appelées « blocs »), chaque nouvelle entrée devant être validée avant d’être être ajoutée à cette « chaine ».

Les « blocs », qui contiennent donc les données, sont reliés entre eux par des liens cryptographiques. Le concept de sécurité et de traçabilité des blockchains repose sur le fait que lorsqu’une transaction a été effectuée, elle est validée, horodatée et ajoutée à la chaîne de façon à ce qu’un bloc et les données qu’il contient ne peuvent  ensuite théoriquement plus être modifiés sans que cela ne soit détecté.

Largement expérimentée dans le civil, la blockchain a d’abord été promue et utilisée par les start-ups et convainc maintenant peu à peu les grandes entreprises. Certains États (USA, Russie, etc.) et organisations internationales (ONU, OTAN, Union européenne, etc.) commencent à s’y intéresser également. L’ampleur du phénomène est réelle, même s’il n’existe pas, à ce jour, d’usages véritablement déployés à grande échelle en dehors des cryptomonnaies.

Cependant, comme pour toute nouvelle technologie a priori prometteuse, certains alertent sur le manque de visibilité quant à la résilience à long terme de la blockchain. Elle doit bien évidemment être expérimentée et soigneusement évaluée avant d’être introduite dans le milieu de la Défense française.

 

Typologie des blockchains

Il existe trois types de blockchain, dont les conditions de fonctionnement varient, ce qui a un impact notamment sur les modes de validation des opérations et donc sur la sécurité des données :

  • Les blockchains publiques(comme celle qui sous-tend la cryptomonnaie Bitcoin) sont ouvertes à tous et accessibles via Internet. Elles ne présentent pas de barrière à l’entrée. La validation des transactions repose sur la notion de « consensus décentralisé », c’est-à-dire qu’elle est effectuée par ses membres et s’affranchit d’une autorité centrale de contrôle.
  • Les blockchains hybrides sont des blockchains dont la gouvernance est partiellement décentralisée entre plusieurs entités qui forment un consortium (institutions financières ou entreprises, par exemple). L’accès en est donc limité aux entités membres de ce consortium et la validation des transactions est effectuée par eux sur la base de règles de type « vote majoritaire » : au moins la moitié des acteurs doivent valider les transactions.
  • Les blockchains privées sont, elles, soumises à restriction d’accès et à une gouvernance centralisée. Pour les rejoindre, les participants doivent être préalablement acceptés par l’entité qui les administre. C’est cette entité centrale qui définit les règles de fonctionnement (droits d’écriture et de lecture) de la chaîne. C’est sans doute ce modèle de blockchain privée qui pourrait correspondre le mieux aux usages possibles pour la Défense.

 

Modes de validation

Les modes de validation des transactions sont les règles qui régissent le fonctionnement de la blockchain.

Dans le cas des blockchains publiques, le fonctionnement de la chaîne est assuré par les « mineurs », c’est-à-dre des individus (ou plutôt leurs machines) qui, en jouant le rôle de « nœuds » dans le réseau que constitue une blockchain, se chargent d’effectuer les calculs nécessaires à la validation des transactions et d’ajouter les blocs validés à la chaîne. La validation se fait essentiellement de deux façons :

  • Par une « preuve de travail» (proof of work), un procédé cryptographique qui consiste à résoudre un problème mathématique complexe : le premier mineur qui réussi à résoudre le problème crée le prochain bloc et l’ajoute à la chaîne.
  • Par une « preuve de détention» (proof of stake), qui demande aux mineurs de prouver la propriété d’un certain montant de cryptomonnaie ou d’un certain nombre d’actifs : la sélection du mineur est donc pondérée par la quantité de cryptomonnaie ou d’actifs qu’il possède.

Il existe néanmoins une trentaine d’autres méthodes de validation des transactions, moins connues et usitées, parmi lesquelles la « preuve d’autorité» (proof of authority), qui concerne les blockchains privées et de consortium. La preuve d’autorité consiste à définir à l’avance les nœuds qui feront autorité, donc qui seront en position d’ajouter des blocs. La blockchain, bien que restant distribuée, perd ainsi son caractère décentralisé.

 

Applications possibles de la blockchain pour la Défense

Les usages possibles de la technologie blockchain dans la Défense reposent sans doute principalement sur l’utilisation de blockchains privées, dont le fonctionnement et les accès seraient exclusivement déterminés et contrôlés par les services du ministère des Armées.

En dépit de quelques limites non négligeables (capacité de stockage limitée et vulnérabilité théorique à certaines attaques), la blockchain privée semble en effet présenter des caractéristiques indéniablement intéressantes pour la Défense française. Sa résilience (structure distribuée), sa disponibilité (données consultables à partir de chaque nœud de réseau) et son inviolabilité (une fois les données enregistrées dans les blocs, il est théoriquement impossible de les modifier) en font un atout significatif pour différentes applications. C’est la notion de sécurité et d’immuabilité qui la rend particulièrement pertinente pour le domaine militaire. La blockchain pourrait en effet offrir au secteur de la Défense une capacité de stockage des données ultra-sécurisé et consultable à tout instant par les individus accrédités.

  • Messagerie sécurisée: une messagerie basée sur la blockchain pourrait présenter un intérêt pour les échanges internes aux Armées et, pourquoi pas, le partage rapide d’informations critiques en opération. Ce dernier usage se heurte toutefois à la problématique de l’accessibilité aux réseaux sur certains théâtres d’opération.
  • Gestion des identités numériques: un registre sécurisé des identités numériques des combattants pourrait par exemple être utilisé pour homogénéiser, si ce n’est remplacer, des documents tels que les journaux de marche de l’armée de Terre, les carnets de vols de l’armée de l’Air et les journaux de bord de la Marine. Une blockchain offrirait une base de données sécurisée et distribuée entre les différentes unités et consultable à tout moment par les participants à la chaîne. Elle permettrait également la validation (quasi) instantanée de la présence des combattants sur les théâtres d’opération.
  • Logistique et suivi du matériel sensible: les Armées pourraient profiter d’un registre unique mais partagé de chaque transaction effectuée tout au long de leurs chaînes logistiques, notamment dans le cadre du suivi du matériel sensible (armes, substances toxiques, etc.). Chaque opération impliquant les pièces et les matériaux utilisés serait donc enregistrée et horodatée. En cas de problème ou de dysfonctionnement, cette traçabilité améliorée offrirait la possibilité de retrouver la pièce défectueuse et de connaître beaucoup plus rapidement et facilement le moment exact de son entrée dans la chaîne et son parcours tout au long de celle-ci.