La Blockchain est une révolution technologique qui bouleverse de nombreux domaines. Il est temps de mieux cerner le sujet. Nous avons posé quelques questions à David Milot, Vice-Président en charge des Solutions chez Software AG.
DSI : les bonnes pratiques de la Blockchain
Quels sont les cas d’usages typiques de cette technologie dans le domaine financier ?
Les cas d’usage typiques de cette nouvelle technologie sont variés. Ils peuvent aller de la mise en place d’un registre des échanges, sécurisé, standardisé, à moindre coût, au support de monnaie virtuelle/portefeuille électronique, jusqu’au Post trade processing, sans omettre le vote électronique.
Quels sont les avantages liés à l’adoption de la Blockchain en particulier sur la standardisation des échanges et la garantie d’une authenticité ?
L’essence même de la Blockchain, avec l’authentification par charge de travail, distribuée sur plusieurs nœuds indépendants les uns des autres permet de garantir une quasi inviolabilité des données « stockées ». Ainsi, plus la charge porte sur un nombre de nœuds important, plus l’authentification est forte.
On peut assimiler ces avantages aux mécanismes de redondance et de disponibilité inhérents à Internet. En outre, il est possible de falsifier, de détourner voire couper l’accès de certains nœuds, mais pas de la totalité (il faudrait toucher l’ensemble du réseau pour cela).
De fait, on se retrouve avec un système de garantie des valeurs de manière décentralisée, cryptée, transparente, irréversible, pseudo anonyme et à faible coût.
Quels sont les enjeux de la Blockchain ?
La Blockchain est, par nature, externe à un système d’information existant – il est possible d’en mettre en œuvre certaines purement à l’intérieur d’un système d’information, de manière similaire à un intranet, mais cela obérerait significativement sa pertinence ; à moins de disposer d’un nombre de nœuds internes considérables.
Par conséquent, il faut, en premier lieu, précisément définir la nature des informations à confier à une structure de type Blockchain, et leur « contrat de service » : niveau de criticité, niveau de sécurité, temps de collecte acceptable, taille de l’information, règles de localisation des données stockées, coûts acceptables de transactions, de stockage…
Dans un second temps, une fois ces éléments clés déterminés, il est recommandé de positionner des passerelles d’accès au système cohérentes en fonction du contrat de service, et de les intégrer à des objets services ou données permettant aux différentes applications ou service client d’y avoir recours en appliquant les règles de gouvernances déterminées.
En parallèle, l’analyse des différentes options de service Blockchain possible est à recommander pour pouvoir répondre aux contrats de services exprimés.
Enfin, la sauvegarde de la clé privée d’accès est à considérer très sérieusement, car en cas de perte c’est tout l’accès à la chaîne de valeur en dépendant qui est compromis.
Quelles sont les 5 bonnes pratiques à maîtriser pour aborder sereinement cette révolution ?
– 1 – En premier lieu, bien faire le distinguo entre la technologie « Blockchain », et les sevices s’appuyant sur cette dernière. La technologie est en phase d’exploration/adoption, ce qui veut dire que les acteurs présents cherchent leur modèle et peuvent être plus ou moins pérennes
– 2 – Avoir une vision claire des données cibles, ainsi que de leurs attributs en termes de sécurité, de contraintes juridiques (temps et espace), d’accessibilité, et de coût de transaction unitaire
– 3 – Disposer d’une perspective claire sur les consommateurs du service Blockchain recherché : utilisateurs, systèmes de notarisation, systèmes temps réel (algo trading)
– 4 – S’appuyer sur une gouvernance claire du système d’information, notamment en ce qui concerne l’intégration hybride (mécanismes Blockchain souvent à cheval entre l’usage interne et un cloud public)
– 5 – Eduquer les usagers aux notions de sécurités associées – transparence, irréversibilité, ce qui permettra au DSI de canaliser les attentes et de faciliter la transition d’une « technologie miracle » à « des services vraiment utiles »
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
À la une de la chaîne Enjeux IT
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
