Back to
Débats
Publié le
Jeudi 02 Mars 2017
Jeudi 09 Mars 2017
09h00 à 12h00
La popularité de la blockchain repose sur la promesse de « suppression des tiers de confiance », dont les activités de contrôle et de sécurisation des process pourraient être automatisées par cette technologie. Les applications en cours de prototypage sont aujourd’hui nombreuses, avec des ambitions affirmées : diminution des coûts et des délais, hausse de la sécurité.

Comment la blockchain peut-elle être utilisée dans la lutte contre les cyberattaques ? Offre-t-elle suffisamment de garanties en termes de sécurité pour se passer des tiers de confiance ? A l’aune de la cyber sécurité, les cas d’usages aujourd’hui à l’étude sont-ils réalistes ?

Le deuxième séminaire du cycle d’auditions sur les enjeux de la blockchain questionnera les applications envisagées de la blockchain, notamment dans les secteurs publics et  dans l’énergie avec la présentation de Pierre Paperon, consultant et fondateur de l'Observatoire des blockchains. La seconde partie, portera la réflexion sur la cybersécurité et l’applicabilité de la technologie blockchain pour sécuriser l’Internet des objets (IOT) et l’Industrial IOT (IIOT), grâce à des démonstrateurs présentés par Nabil Bouzerna (architecte Plateforme à l’IRT SystemX) et Renaud Sirdey (cryptographe et directeur de recherche au CEA, Paris-Saclay).

Intervenants

Pierre Paperon, entrepreneur, consultant indépendant, fondateur de l’Observatoire Blockchains des énergies
Nabil Bouzerna, architecte Plateforme à l’Institut de recherche technologique SystemX de Saclay.
Renaud Sirdey, directeur de recherche au Centre de recherche CEA de Saclay.

Contacts

Sammy Bebane, Lionel Janin et Sylvie Paupardin : numerique@strategie.gouv.fr

Galerie média

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

1/6

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

2/6

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

3/6

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

4/6

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

5/6

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité

6/6

Blockchain : les cas d'usages à l'épreuve de la cyber-sécurité
Tous nos travaux sur  :