• Print
  • Decrease text size
  • Reset text size
  • Larger text size
12/07/2018

Comment l’industrie des télécoms peut-elle exploiter le potentiel de la blockchain ?

La blockchain promet une révolution dans la sécurité et la gestion des biens numériques ou physiques adossés à des certificats numériques. Cette technologie, sur laquelle s’appuie la célèbre monnaie cryptographique du Bitcoin, permet en effet d’échanger des données de manière sécurisée et décentralisée. La blockchain offre un champ d’applications potentielles qui va bien au-delà du secteur de la finance, allant par exemple de l’agroalimentaire à l’énergie en passant par la distribution, l’immobilier ou l’industrie pétrolière. Le secteur des télécoms encore timide sur cette technologie peut néanmoins en tirer parti et transformer certaines de ses activités et services.

Sia Partners vous propose une analyse exploratoire des applications potentielles de la blockchain à l’industrie des télécoms.

 

La blockchain, un registre numérique collaboratif et sécurisé permettant de tracer et certifier toutes transactions

La blockchain est une technologie qui permet de stocker et de transmettre des données de manière transparente, sécurisée et infalsifiable. Concrètement, une blockchain se présente comme un registre numérique où s’inscrit au fur et à mesure l’ensemble des transactions effectuées par les différents utilisateurs depuis sa création. Chaque transaction réalisée par un utilisateur connecté à la blockchain est regroupée avec d’autres transactions pour former un bloc. Celui-ci est authentifié et validé par les mineurs du réseau (des utilisateurs de la blockchain qui vérifient les transactions et opérations effectuées sur le réseau), au moyen de techniques cryptographiques. Ce bloc est ensuite ajouté dans la chaîne qui est partagée par l’ensemble des utilisateurs. Ce système permet ainsi de rendre toute donnée enregistrée incorruptible dans la mesure où la modification d’une unité d’information implique la modification de l’ensemble du bloc, opération qui requiert une puissance informatique considérable et qui laisse une empreinte numérique traçable. [1]

Ainsi, dès lors qu’un tiers de confiance est nécessaire pour valider une opération, la blockchain est pertinente notamment dans un contexte multi-acteurs. La blockchain offre alors une perspective intéressante pour l’industrie des télécoms. Elle peut s’appliquer à des usages comme le roaming, la fraude, la virtualisation des réseaux ou l’Internet of Things (IoT) et apporter son lot d’innovations et d’optimisation de fonctionnement.

 

Cas d’usage #1 : Détection et prévention de la fraude

Prenons l’exemple des transactions en ligne : lorsqu’une personne souhaite effectuer un achat en ligne, elle doit prouver son identité en partageant des informations personnelles (nom, prénom, adresse, numéro de téléphone, numéro de carte bancaire, etc.) même si l’ensemble de ces données ne sont pas toutes nécessaires à la transaction.

Or ce système reste vulnérable à la fraude et notamment à l’usurpation d’identité. En cas de spam ou de tentative d’attaque de type « man-in-the-middle» (hameçonnage, ARP Spoofing, etc.) [2], le pirate peut récupérer les données sensibles de l’utilisateur, détourner sa ligne mobile en se faisant passer pour lui auprès de l’opérateur et demander une réémission de la carte SIM afin de pouvoir intercepter les SMS de validation des transactions. Ainsi, l’usurpateur réussit à contourner des dispositifs de sécurité, tels que le 3D Secure (validation d’un paiement à l’aide d’un code secret à usage unique reçu par SMS sur son mobile), entraînant des pertes conséquentes pour la victime.

La technologie cryptographique de la blockchain permettrait de contourner cette faille en associant de manière plus sécurisée l’identité de l’utilisateur stockée au niveau de la carte SIM, à ses identités virtuelles utilisées lors des transactions (par exemple lors d’un achat sur un site d’e-commerce). Lorsqu’un client ouvre un compte auprès d’un opérateur, celui-ci lui attribue une identité digitale. La clé privée qui lui est associée est enregistrée dans la carte SIM et n’est jamais divulguée ni partagée. Au moment où le client souhaite effectuer une transaction, une identité virtuelle est générée à partir de la clé privée contenue dans la carte SIM. Les données de cette identité virtuelle sont cryptées et associées à une signature digitale. Un pointeur (la clé publique) qui réoriente vers cette même identité est partagé ensuite sur la blockchain. Une fois que la blockchain vérifie que le site a bien les permissions d’accès à ces informations et que la signature digitale correspond bien au client (via la résolution d’un challenge crypté), la transaction est validée et enregistrée sur la blockchain. Etre en possession de la carte SIM au moment de la transaction est donc nécessaire à la génération d’une clé publique valide permettant d’identifier le client et d’empêcher tout usage frauduleux. [3] [4]

 

Prévention de l’usurpation d’identité via la blockchain

 

 

 

Cas d’usage #2 : Une expérience du roaming optimisée

Le roaming est un autre cas d’usage potentiel de la blockchain puisqu’il implique la certification de transactions (appels, data…) entre différents acteurs (opérateur local et l’opérateur du client).

Actuellement, une fois que l’utilisateur se trouve à l’étranger, l'un des opérateurs du pays visité prend le relais de l’opérateur du pays de résidence. Cette opération engage des frais que l’opérateur étranger facture à l’opérateur du client. Pour émettre ces factures, les opérateurs passent par des structures externes, les Data Clearing Houses (DCH), qui se chargent du transfert des Call Data Records (CDR) (l’ensemble des données collectées par les opérateurs lors d’un appel) pour permettre à l'opérateur d'origine de valoriser les appels et émettre des alertes de consommation à son client ou lui bloquer les appels s'il est en prépayé.

Or ce système reste complexe et vulnérable à la fraude. En effet, la structure du système ne permet pas une prévention et une gestion optimales de la fraude. D’une part, la détection d’une fraude survenue au niveau du réseau de l’opérateur étranger est un processus long qui nécessite des échanges d’informations entre les deux opérateurs. D’autre part, la gestion de la fraude détectée est laborieuse car l’opérateur ne contrôle pas directement l’ensemble du réseau, ce qui rallonge les délais de réponse.[5]

L’usage de la blockchain pourrait remédier à ces failles pour mieux prévenir la fraude et les pertes associées. A chaque utilisation du réseau du pays visité par le client, l’opérateur du pays visité transmet les données du Call Data Record (CDR) à l’opérateur du pays de résidence sous la forme d’une transaction retranscrite en temps réel sur la blockchain. Les deux opérateurs agissent en tant que « mineurs » et vérifient de manière quasi-instantanée l’authenticité de la transaction partagée sur la blockchain, réduisant ainsi le risque de fraude. Une fois la transaction validée, l’accord de roaming entre les deux opérateurs est établi sous la forme d’un smart contract et est exécuté. L’opérateur du pays de résidence pourra donc automatiquement valoriser les montants à facturer au client, transmettre l’information à l’opérateur du pays visité et initier le paiement. L’intervention des Data Clearing Houses (DCH) ne sera donc plus nécessaire, ce qui entrainera une baisse des coûts pour les opérateurs.[6]

Sur le même modèle que le roaming, l’intégration des eSIM aux différents devices de communication soulève la question de la sécurisation du partage des données entre les opérateurs notamment dans le cas de changement d’opérateur.

Embarquée actuellement sur un nombre limité d’appareils (Apple Watch, Google Pixel 2, …), la carte eSIM permet de dissocier la carte SIM d’un opérateur. Ainsi, un appareil équipé d’une telle carte peut changer d’opérateur hôte sans que la carte SIM ne change physiquement : le changement se fait de façon dématérialisée et à distance[7]. La blockchain pourrait ainsi être utilisée pour sécuriser et certifier le transfert des informations nécessaires à la connexion des appareils aux opérateurs.

 

Cas d’usage #3 : De nouveaux services de data management (B2C et B2B)

Les opérateurs pourraient également s’appuyer sur la blockchain pour déployer de nouveaux services (services de micro-paiement en échange de services digitaux, services de transfert d’argent entre particuliers, etc.) [8].

L’un des usages potentiels de la blockchain serait de développer un système d’authentification qui permettrait au client d’utiliser un identifiant unique fourni par l’opérateur pour accéder de manière plus simple, plus rapide et plus sécurisée aux différents services qui exigent une vérification d’identité (impôts, sécurité sociale, caisse d’allocations familiales, mutuelle, etc.). Concrètement, cela signifie que l’utilisateur, via une application mobile, accède à ses différents comptes créés auprès des institutions partenaires sans avoir à démultiplier les identifiants et mots de passe. De plus, il peut, à tout moment, vérifier et contrôler les informations partagées avec chacun des partenaires enregistrés sur le réseau de la blockchain.

Du point de vue de l’opérateur, ce nouveau service constituerait donc un nouveau moyen pour :

  • reconquérir et fidéliser les clients en mettant à leur disposition un outil innovant, sécurisé et à forte valeur ajoutée,
  • renforcer les partenariats avec les différents acteurs des secteurs publics et privés en leur proposant des solutions d’identification robustes,
  • et diversifier son offre de services.

 

Cas d’usage #4 : La blockchain au service de l’IoT

L’IoT est constitué de tous les objets connectés qui échangent entre eux et avec Internet. Ce secteur en pleine croissance à la fois du côté des industriels (tracking, maintenance prédictive, facility management, etc.) que du côté des particuliers (smart home, e-santé, etc.) présente des enjeux très forts de qualité, de disponibilité et surtout de sécurité. Du fait de la multiplicité des acteurs et des technologies hétérogènes en jeu, la blockchain peut apporter une solution à ce dernier défi.

Ainsi, en optant pour le registre distribué et immuable qu’est la blockchain, toute transaction effectuée entre objets connectés sera cryptée, enregistrée et infalsifiable. La sécurité sera ainsi renforcée tout au long de la chaine de valeur de l’IoT grâce à :

  • la vérification et la validation de l’identité de chaque objet connecté, ce qui permet une meilleure authentification des points d’émission et de réception et l’identification des tentatives d’accès non autorisé.
  • la sécurisation de la transmission des données entre les objets connectés et la plateforme IoT. Chaque transaction est signée au moyen de techniques cryptographiques, ce qui permet de s’assurer que seul l’expéditeur du message ait pu l’envoyer. Cette méthode permet de protéger d’une éventuelle intrusion ou piratage des données lors de leur transmission.[9]

Par ailleurs, la prolifération des objets connectés dans les années à venir complexifie davantage la gestion des transactions et du trafic sur le réseau. Cette difficulté peut être contournée grâce au système de la blockchain qui permettrait aux objets connectés de communiquer entre eux, via des smart contracts, pour collecter et échanger les données de manière autonome. Ainsi, toutes les interactions réparties sur la blockchain sont orchestrées de manière plus simplifiée, plus rapide et plus efficace. [10]

Toutefois, pour que ce modèle soit viable et rentable, une série de défis est à résoudre, notamment la scalabilité de la solution blockchain et les longs délais de confirmation des transactions qui sont à améliorer. C’est dans cette optique qu’IOTA, une crypto-monnaie adaptée au format des transactions IoT, a été conçue.

IOTA repose sur la technologie du Tangle, une innovation qui permet une scalabilité infinie qui correspond davantage aux besoins de l’IoT. Si dans une structure blockchain, seuls les utilisateurs ayant un statut de « mineurs » vérifient les transactions, dans un réseau Tangle, toute transaction exige de son émetteur de vérifier deux autres transactions. De ce fait, le nombre de transactions qui peuvent être confirmées augmentent proportionnellement au nombre d’utilisateurs du réseau. Les temps de transactions sont, quant à eux, inversement proportionnels au nombre d’utilisateurs. Plus il y a de transactions, plus rapidement chaque transaction est confirmée.[11] Chaque objet connecté du réseau participe donc à sa scalabilité en soumettant une transaction.

 

Conclusion 

Ainsi, la blockchain semble être un outil prometteur pour répondre aux défis de multiplication des objets connectés, des acteurs et des secteurs impliqués ainsi que le besoin grandissant de sécurité. Avec les exemples d’application décrits plus haut, les opérateurs peuvent se positionner en tant que promoteurs de cette solution. Reste donc à évaluer la faisabilité technique et le potentiel économique de ces services avant de concrétiser ces innovations.

 

A PROPOS DE SIA PARTNERS

Sia Partners est le leader français indépendant des cabinets de conseil en management et le pionnier du Consulting 4.0. Fort d’une équipe de consultants de haut niveau, nous accompagnons nos clients dans la conduite de leurs projets de transformation. Avec un portefeuille d’expertises de premier plan, nous apportons un regard innovant et des résultats concrets. Fidèle à son approche innovante, Sia Partners explore les possibilités offertes par l’Intelligence Artificielle, investit dans la data science et développe des consulting bots. Sia Partners est une partnership mondiale détenue à 100% par ses dirigeants.

 

 

 

       Sources:


[[2]] Une attaque de type « man-in-the-middle » est une interception des données entre deux entités sans que les deux parties ne s’en aperçoivent. L’hameçonnage (envoi d’un message destiné à amener une personne à se connecter sur un faux site et fournir des informations confidentielles) ou l’ARP Spoofing (le pirate devient destinataire de tout le trafic à destination d'un poste dont il a usurpé l'adresse) sont des méthodes de piratage « man-in-the-middle ».

[[3]] Source : IEEE 2015 CS Security and Privacy Workshops, https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7163223

[[5]] Source : IIRSA / CITEL Workshop on International Roaming Services, http://www.iirsa.org/admin_iirsa_web/Uploads/Documents/taller_roaming_pp_fraude_eng.pdf

[[6]] Source : International Journal of Engineering Technology Science and Research,  http://ijetsr.com/images/short_pdf/1507950616_319-332-ieteh298_ijetsr.pdf

[[11]] Source : iotasupport, https://iotasupport.com/whatisiota_fr.shtml

 

 

 

Back to Top