beyond protocol

Avis sur Beyond Protocol : Une nouvelle frontière

Mis à jours 21 octobre 2021

Un framework IoT rapide, flexible, sécurisé et unifié permettra aux machines de les utiliser en toute sécurité comme jamais auparavant. Mais comment ? Dans cet article, nous allons passer en revue le fonctionnement de la nouvelle technologie « Beyond Protocol » et ce que cela signifie pour vous.

En termes simples, l’Internet des objets (IoT) ne peut pas nous servir correctement sans aucune sécurité adéquate. L’intelligence artificielle continue de fusionner avec la conscience humaine d’innombrables manières. Alors que l’individu commence progressivement à abandonner le contrôle direct à l’automatisation, la sécurité n’est pas négociable. Nous devons tous en effet faire confiance aux appareils qui sont de plus en plus étroitement liés à notre existence.

En ce qui concerne la sécurité de l’IoT, les événements de nos premiers jours sont devenus une véritable tempête, depuis le temps de Jonathan Manzi à Stanford, à la rencontre avec Denis Benic, à la paire co-fondatrice d’encre, puis à la collaboration avec HP Inc. pour aider à résoudre le problème de sécurité des imprimantes.

Pour la première fois, une solution valable a émergé. Elle a intégré la sécurité au cœur même de la base.

Maintenant, il est temps d’approfondir la façon dont nous résolvons le problème de sécurité de l’IoT.

Quel est l’objectif de Beyond Protocol ?

Objectif Beyond Protocol

L’objectif principal derrière l’invention de Beyond Protocol était de créer le framework IoT idéal :

  • Permettre à tous les périphériques matériels dans le monde de se communiquer, à travers un seul support unifié
  • Rendez-les entièrement décentralisés et dynamiques, en invitant tout le monde à faire partie de son évolution

Et, surtout :

  • Sécurité intégrée complète, rendant ainsi toute tentative de piratage quasi impossible

L’ambition de Beyond Protocol est intentionnelle et mérite d’être répétée.

Nous nous attendons à ce que cette solution change le monde, et pas seulement pour un petit moment.

Pensez à l’iPhone en 2008.

Les grandes applications Envision, conçues sur mesure par des développeurs talentueux, mettent en liaison toutes sortes d’appareils différents dans une coopération ininterrompue, une automatisation complète.

L’image est-elle encore claire ? On ne vous en veut pas si elle est encore un peu floue. A l’heure actuelle, notre point de vue est que la plupart des possibilités ouvertes par Beyond Protocol sont tout simplement inimaginables. Mais pour l’instant, considérons un cas d’utilisation possible.

Imaginez ce qui pourrait être

Votre maison est en feu !

Il est 3h32 du matin, et vous vous réveillez paniqué dans une pièce remplie de fumée et de chaleur suffocante. Les enfants dorment dans le couloir et vous essayez immédiatement de réveiller votre partenaire. Un éclair de peur abjecte s’estompe en un besoin profondément viscéral de survivre.

Maintenant, faisons une pause et un retour à la réalité.

Tragiquement, trop de personnes ont perdu la vie dans un scénario comme celui que nous avons brièvement envisagé ci-dessus. À ce stade, vous vous demandez sans doute ce que tout cela a à voir avec la technologie du grand livre distribué, la blockchain ou le PUF (fonction physique non clonable).

Eh bien, c’est simple. Beyond Protocol peut empêcher que cela puisse arriver.

Et si votre détecteur de fumée était plus intelligent ?

Détecteur de fumée intelligent

Revenons un instant à l’incendie de la maison.

Imaginez que votre détecteur de fumée était compatible IoT et qu’il a immédiatement fait ce qui suit une fois déclenché :

  • Aviser le service d’incendie local
  • Contacter et déployer plusieurs drones anti-incendie, équipés pour éteindre un incendie actif le plus proche de l’endroit où des biomarqueurs humains ont été détectés
  • Envoyer des drones porteurs pour sauver les membres de la famille depuis les fenêtres à proximité

Si ces deux dernières actions sont différentes de ce que votre municipalité locale pourrait offrir en tant que service public, imaginez cette dernière possibilité :

  • Les drones ont été inclus dans le cadre de votre assurance habitation et ont fait des micropaiements en temps réel pour la facture d’électricité et d’eau, tout en étant en route pour sauver votre famille

Voilà ce que Beyond Protocol peut rendre possible. Ce n’était pas possible avant car votre détecteur de fumée n’aurait pas été suffisamment sécurisé pour permettre aux autres de surveiller et de créer des applications compatibles. Même si vous faites confiance aux développeurs et à votre service d’incendie, ouvrir votre détecteur de fumée permettrait aux mauvais acteurs de vous faire du mal.

Pourtant, ce n’est qu’une application. Imaginez si nous permettions aux plus intelligents et aux plus créatifs d’entre nous de créer des applications sur n’importe quelle combinaison d’appareils. A ce titre, l’App Store a révolutionné les industries en permettant aux développeurs de s’appuyer sur un seul appareil, l’iPhone.

En sécurisant tous nos appareils et en leur permettant de collaborer, Beyond Protocol améliorera la qualité de vie de l’humanité. Il n’y a pas de limite au potentiel d’innovation.

Mais comment ?

Construire pour durer

construire pour durer

La technologie évolue rapidement. En conséquence, de nombreuses machines, ordinateurs, réseaux et logiciels deviennent obsolètes assez rapidement.

Le résultat ? De nouvelles fonctionnalités sont souvent greffées sur une technologie existante qui n’a clairement pas été conçue pour progresser au-delà de ce qui pouvait être envisagé à l’époque. Le cadre technologique consensuel change rapidement ou ne parvient pas à se développer complètement au sein des industries.

Certes, toute technologie doit éventuellement être remplacée.

Mais en adoptant une vision à long terme, nous pouvons la ralentir. En se développant non seulement avec un regard intéressé à l’avenir, mais aussi avec une vision qui imagine comment toute l’humanité peut en bénéficier, la durée de vie de notre technologie peut passer de mois et d’années à des décennies – et, peut-être dans certains cas, beaucoup plus longtemps.

Alors, comment construire un framework IoT qui ne sera pas seulement adopté en masse, mais qui restera durable ?

Sécurité — Intégrée de A à Z

Beyond Protocol est né d’une rencontre entre Jonathan et Denis et le PDG de HP Inc., Enrique Lores.

La solution de Jonathan et Denis rend les appareils quasiment impossibles à pirater. La méthodologie révolutionnaire combinait deux technologies innovantes :

  • Signatures matérielles spécifiques au périphérique (PUF) : permet d’identifier en toute sécurité tous les périphériques réseau, le clonage est donc rendu impossible
  • Technologie de grand livre distribué basée sur la blockchain (DLT) : permet un enregistrement non modifiable et décentralisé de tous les appareils et transactions

Chacune de ces technologies apporte un élément de sécurité très solide. Lorsqu’elles sont combinées au sein d’un même protocole, ces caractéristiques sont renforcées à l’infini.

Voyons les détails de chaque technologie pour mieux les comprendre

PUF — L’« empreinte digitale »

L’empreinte digitale

Alors, qu’est-ce que le PUF exactement et comment fonctionne-t-il au sein de Beyond Protocol ?

Pensez aux empreintes digitales pour chaque appareil du réseau. Denis explique plus en détails dans ce livre :

« Il n’y a pas deux puces en silicium dans un [réseau] IoT qui sont similaires, même si elles partagent le même processus de conception et de fabrication. Des variations inévitables et incontrôlables à l’échelle moléculaire sont fabriquées dans chaque puce, ce qui la rend unique. La fonction physique non clonable (PUF) utilise ces variations comme moyen d’identité biométrique. »

Quelles variations ? Il continue :

« Chaque transistor d’un circuit intégré (CI) a des propriétés physiques légèrement différentes. Celles-ci conduisent à des différences mesurables dans les propriétés électroniques telles que la tension de seuil et le facteur de gain. Étant donné que ces variations de processus sont incontrôlables lors de la fabrication, les propriétés physiques d’un appareil ne peuvent être ni copiées ni clonées. Il est impossible de créer intentionnellement un appareil avec une empreinte électronique donnée, ce qui rend les PUF bien adaptés à l’authentification de l’appareil. »

En bref, chaque appareil qui interagit avec Beyond Protocol, qu’il s’agisse d’une voiture électrique, d’un scooter, d’une alarme incendie, d’un drone, d’un smartphone, d’un réfrigérateur, etc., a une empreinte digitale résistante à toute épreuve.

Inpiratable, inclonable.

DLT – Le « grand livre »

La blockchain est un grand livre numérique. Chaque événement sur la blockchain – chaque transfert de données – est enregistré en permanence et peut être référencé indéfiniment.

Mais, comment une blockchain est-elle construite ? Comment existe-t-elle ?

Les Nœuds.

Lorsqu’un protocole blockchain – ou « langage » – est développé, il commence à exister sur un morceau de matériel informatique. C’est le premier nœud. Au fur et à mesure que des nœuds sont ajoutés, chacun, littéralement, fait partie de la blockchain.

Un « protocole » entier peut techniquement s’exécuter sur un seul nœud, mais ce serait totalement déconseillé d’un point de vue pratique (imaginez que des informations critiques soient à la merci de la fiabilité d’un appareil).

Pour qu’une blockchain soit sécurisée et fiable, il faut plusieurs nœuds.

Pour devenir un nœud, un appareil doit télécharger l’intégralité de l’historique des transactions de la blockchain. Ce faisant, il commence à fonctionner comme un vérificateur en temps réel de toutes les activités de la blockchain.

Plus il y a de nœuds sur une blockchain, plus celle-ci devient sécurisée et fiable. La décentralisation garantit un réseau robuste et résilient.

La solution

Multi-nœuds

À l’heure actuelle, en cybersécurité, nous avons le cryptage. Le cryptage fait en sorte que lorsque je vous envoie un message, les autres ne puissent pas regarder et voir son contenu. Cependant, il y a un problème. Si quelqu’un prétend être moi et vous envoie un message, vous l’ouvrirez et ferez ce que vous pensez que j’ai demandé. En matière de cybersécurité, il n’y a pas de gros problème.

Avec PUF, les appareils, dont votre téléphone intelligent, un détecteur de fumée ou une voiture, signent des messages à travers leurs puces pour attester qu’ils sont exactement ce qu’ils prétendent être. En quelque sorte, c’est un peu comme si vous envoyez une lettre et la signez avec un stylo. C’est là que la technologie du grand livre distribué entre en jeu : dans l’appareil qui a envoyé le message, il y a des nœuds. Vous pouvez les considérer comme des ordinateurs.

Ces nœuds contiennent l’enregistrement des signatures matérielles de nombreux appareils. Ces nœuds de validation garantissent le fait que votre appareil est bien celui qu’il prétend être et que sa signature matérielle est légitime. Chaque fois qu’un nœud de validation supplémentaire est ajouté à l’équation, il devient de plus en plus probablement impossible qu’il y ait une usurpation d’identité électronique ou spoofing.

Beyond Protocol est la première technologie de registre distribué non-piratable au monde et permet de mettre en sécurité les informations les plus précieuses au monde.

Alors que d’autres pourraient essayer de détruire, Beyond Protocol nous protège et nous permet de rêver et de construire.

Alors, quelle est la prochaine étape ? Testnet, voitures électriques et plus encore…

Nous espérons que vous avez apprécié ce résumé de la technologie derrière Beyond Protocol. Nous avons estimé qu’il était essentiel de faire passer cette information de manière plus informelle et plus claire. Pour un aperçu encore plus concis, nous vous encourageons à regarder cette présentation vidéo.:

Pour les passionnés de technique, une étude beaucoup plus approfondie des éléments essentiels ​​de Beyond Protocol peut être trouvée dans ce document.

Nous aimerions également partager du co-fondateur Denis Benic qui présente une démo « testnet » en direct de Beyond Protocol en action.

L’un de tout premiers cas d’utilisation de Beyond Protocol sera centré sur les voitures électriques.

Nous sommes reconnaissants et galvanisés par tout le large soutien que notre mission a recueilli jusqu’à présent.

« La sécurité étant donnée, nous pouvons ouvrir nos appareils à la collaboration. En les utilisant comme un fil-à-fil, les rêveurs parmi nous peuvent tisser ensemble des inventions que nous n’aurions jamais pensé concevoir. » Jonathan Manzi

Aina Strauss

À découvrir

meilleurs nas pour plex

Les meilleurs stockages en réseau (NAS) pour monter un serveur multimédia

Table de matièreQuel est l’objectif de Beyond Protocol ?Imaginez ce qui pourrait êtreEt si votre …