La protection de la vie privée et des données de la technologie de la chaîne de blocage dans des domaines tels que l’éducation, les soins de santé et la gestion des ressources humaines est de nos jours priorisé. Une solution en chaîne à un problème qui souffre des lacunes des approches traditionnelles peut également être utile dans le traitement des données à caractère personnel.

Les procédures KYC (know your customer) dans l’utilisation de la blockchain

L’utilisation du blockchain peut optimiser le processus KYC et favoriser la gestion des clients par les entreprises. Le terme “Know Your Customer” vient à l’origine du secteur des services financiers et décrit un contrôle de légitimité de certains nouveaux clients prescrit aux établissements de crédit et aux compagnies d’assurance pour prévenir le blanchiment d’argent. C’est pourquoi, en plus d’une série de documents, les banques ont également mis au point une procédure qui a permis de normaliser entièrement le traitement des demandes de crédit. Ce modèle a ensuite été adopté dans d’autres secteurs d’activité également. Si la société A voulait faire des affaires avec la société B, elle devait fournir un certain nombre de documents, notamment (mais pas exclusivement) : le numéro d’enregistrement, le numéro d’identification fiscale, le code bancaire et le numéro de compte de la société B. Normalement, l’authenticité de ces documents doit être vérifiée par un tiers et c’est là qu’intervient la bureaucratie. Normalement, le traitement des formalités (passer des appels et demander les confirmations nécessaires) implique beaucoup de temps et de travail, ce qui est clairement un problème. 

Renforcer la sécurisation de votre procédure KYC par le blockchain

Les employés se contentent de tamponner les documents présentés sans les vérifier minutieusement, ce qui constitue un problème encore plus important. Lorsque les contrôles de la bureaucratie échouent, il se passe quelque chose d’étrange : davantage de contrôles sont introduits. L’utilisation de signatures numériques, considérée comme une solution, ne peut contourner l’authentification des documents requise pour les procédures KYC. En outre, les signatures numériques peuvent être contrefaites ou volées. La technologie des chaînes de blocs peut réduire considérablement le temps nécessaire à l’authentification. Les architectes des chaînes de blocs commerciaux ont créé le terme de nœuds privilégiés il y a quelque temps. Lorsque la société A, comme dans notre exemple, a besoin de vérifier un ensemble de documents concernant la société B, elle envoie une demande à un nœud de certification (appartenant à l’État ou à un agent autorisé). Le nœud de certification vérifie si la société B a donné son accord pour les documents demandés, puis vérifie leur validité et les remet ensuite seulement à la société A. Toute cette logique peut être programmée comme un “contrat intelligent” et adaptée aux besoins des entreprises concernées. Par exemple, le contrat intelligent peut être programmé pour inclure l’ensemble complet ou incomplet des documents qui n’ont pas encore expiré et que la société B a accepté de fournir. Dans ce dernier cas, l’entreprise A peut décider de prendre le risque de poursuivre l’activité avec l’entreprise B ou de cesser d’autres activités. Dans ce cas, la flexibilité naturelle des contrats intelligents offre aux entreprises la liberté de choix qui est essentielle à l’essor d’une économie de marché. Par exemple, la société B peut accepter de mettre un document particulier à la disposition de la société A, mais peut notifier à la société A qu’un tel document existe et a été vérifié par un nœud privilégié. L’application de cette approche au traitement des données personnelles des clients, où la gestion de l’identité est coincée entre les mesures anti-fraude et le DSGVO. D’une part, il est extrêmement important de savoir qu’un criminel particulier a un historique de crédit impeccable vérifié par une autorité crédible, mais d’autre part, les banques ne sont pas obligées de conserver ou de stocker ces données. En outre, il existe une date d’expiration du consentement dans les contrats intelligents ainsi par exemple, la société A perd l’accès à certains documents de la société B après l’expiration du consentement.

Soyez vigilant dans l’utilisation des mesures de sécurité blockchain

Il faut faire très attention aux informations qui sont ajoutées aux blocs échangés sur le réseau de chaînes de blocs. Même sans ces documents, la base de données distribuée devrait contenir certaines de ses caractéristiques, telles que les sommes de contrôle, les hachages et les dates d’expiration. La disponibilité de ces informations, ainsi que des données sur les demandes et le consentement, peut réduire le temps nécessaire pour effectuer les procédures KYC, de quelques jours (ou mois) à quelques heures, voire quelques minutes. Afin de s’assurer que tout fonctionne comme prévu, il faut accorder une attention particulière au contrat intelligent qui se cache derrière une telle solution. Les contrats intelligents ne sont pas à l’abri des erreurs, et les erreurs dans ce cas détruisent l’idée d’une automatisation sécurisée des CCI. Vu le fait que l’état actuel de la culture de rédaction des contrats intelligents est loin d’être parfait, le cœur du paquet de sécurité Blockchain est une révision du code du contrat intelligent. Les experts lutte contre les logiciels malveillants identifient les failles de sécurité et les défauts de conception connus et recherchent les caractéristiques non documentées des contrats intelligents.