Parmi les 10 cas d’usage identifiés, combinant blockchain et cybersécurité, voici les 4 suivants :
4. Prévention des Piratages sur Systèmes Automatisés
La montée en puissance des dispositifs intelligents et d’autres technologies largement autonomes a également ouvert le public à des niveaux sans précédent de piratage et de compromission de données. La commodité de faire un peu trop rapidement confiance à ces appareils a entraîné un malaise et une inattention quant à la sécurité de nos appareils et de nos données. L’Internet des objets a fourni une voie plus « panoramique » vers le piratage qui est moins susceptible de détecter précocement les scams. L’entreprise de sécurité Senrio a démontré sa capacité à sauter dans un réseau de dispositifs connectés une fois qu’un ou deux dispositifs connectés IoT vulnérables sont pénétrés. Qu’il s’agisse d’un réseau de caméras interconnectées, de téléphones cellulaires ou autres, la capacité de pénétrer sur tout un réseau connecté au moyen d’un point d’entrée unique représente l’un des défauts fondamentaux qui affligent actuellement les appareils connectés et leurs réseaux.
Les experts se fient à la technologie blockchain pour reconnaître les commandes et les intrants invalides ou potentiellement corrompus. Les paramètres tels que les mises à jour automatiques peuvent par inadvertance inclure des malwares, compromettant les données et / ou même arrêter complètement le fonctionnement d’un système. La possibilité pour les algorithmes d’être constamment au travail en reconnaissant des intrusions non reconnues ou menaçantes peut faciliter l’automatisation de la sécurité, sans les risques qui viennent avec la surveillance manuelle, souvent laxiste, par les utilisateurs.
5. Sécurité DNS améliorée
DNS, l’acronyme du système de gestion de nom de domaine, a été comparé à un annuaire téléphonique qui correspond à une adresse IP afin qu’un utilisateur Web puisse être redirigé vers le site qu’il recherche. Malheureusement, le système de noms de domaine est seulement partiellement décentralisé, ce qui signifie que les pirates peuvent exploiter la connexion entre leur adresse IP et le site pour planter le site. Cela a entraîné d’innombrables problèmes pour les e-commerçants, notamment des pertes de clients fidèles et de chiffre d’affaires à cause d’une fermeture temporaire causée par une attaque DNS. Certaines tactiques courantes des pirates DNS comprennent le piratage de cache DNS, qui se traduit par des utilisateurs redirigés vers des sites Web d’escroquerie; attaque par amplification DNS, qui exploite les vulnérabilités des systèmes DNS pour amplifier les effets d’une attaque DDoS; et des attaques DDoS sur un système de noms de domaine, qui surcharge un serveur et peut causer un arrêt complet d’un site populaire.
La blockchain, décentralisée par nature, a été envisagé comme un hôte pour le système DNS. Les avantages de cette proposition comprennent une sécurité plus forte et décentralisée qui représenterait une rupture nécessaire d’un système partiellement centralisé qui contient des points d’accès uniques de vulnérabilité.
6. Décentralisation du Stockage de données pour supprimer les “honey spots”
Les données, si vous ne le savez pas déjà, sont la monnaie universelle. Il n’y a aucun pays — à part les villages amazoniens éloignés — où les données d’une personne ne peuvent pas être exploitées d’une façon ou d’une autre. C’est pourquoi les spécialistes du marketing sont prêts à payer tant pour nos données. Les données d’un seul consommateur valent au moins 240 $ par année, et probablement beaucoup plus, selon une source.
Le stockage de ces données dans une base de données centralisée avec un seul point d’accès vulnérable est imprudent de nos jours, mais malgré cela chaque semaine, une entreprise est attaquée — et tout le monde est absolument choqué lorsqu’il reçoit le courriel redouté selon lequel son compte aurait pu être compromis. Le nombre et l’ampleur des fuites de données sont tout simplement stupéfiants, et il y a lieu de se demander pourquoi ces entreprises n’ont pas tenté une autre méthode. Apprécient-ils la dégradation de la confiance des consommateurs qui vient de leur complicité à compromettre les données sensibles de leurs clients? Equifax, LinkedIn, Ebay etc, les exemples sont nombreux.
La blockchain est décentralisée par nature, ce qui signifie qu’il n’y a pas de point de pénétration unique pour les piratages. Au lieu d’une seule porte protégeant le coffre-fort, il y a de nombreuses barrières entre le hacker et vos données, ce qui rend le stockage décentralisé de données un no-brainer.
7. Sécurisation des appareils mobiles/connectés par authentification d’identité
Le piratage est passé de ce qui était autrefois un phénomène marginal à une menace qui pourrait compromettre les données et les moyens de subsistance de chacun. L’intégration d’Internet, d’applications et d’autres technologies dans pratiquement toutes les facettes de notre vie, de la banque à l’épicerie, a conduit à une mine d’or de données pour les pirates qui savent où se trouvent les vulnérabilités et comment les exploiter.
Un rapport de l’Université Ben-Gurion avertit que les technologies courantes telles que les caméras, les sonnettes, les thermostats etc sont facilement piratables en moins de 30 minutes avec l’aide d’une simple recherche Google. Mais il n’y a pas d’appareil qui présente le plus la possibilité pour les pirates de prendre le contrôle de nos données que les smartphones, qui sont devenus une partie omniprésente, essentielle de notre vie dans le monde entier. En 2017, il a été signalé que 41 % des appareils Android sont vulnérables aux attaques Wi-Fi « exceptionnellement dévastatrices » qui peuvent corrompre le téléphone et les sites auxquels il est connecté avec des logiciels malveillants. Ceux qui ont un iPhone seraient naïfs de penser qu’ils sont beaucoup mieux sécurisés.
Les appareils mobiles/connectés présentent des points d’accès particulièrement vulnérables aux réseaux de base. Par exemple, un employé qui se connecte aux serveurs de son entreprise au moyen de son propre téléphone non sécurisé. Pour un hacker, pénétrer un réseau entier à travers une vulnérabilité flagrante via un dispositif connecté est d’une facilité désarmante. Veiller à ce que ces dispositifs, ainsi que le réseau de base lui-même, soient isolés au moyen de processus d’authentification en plusieurs étapes et de protocoles d’atténuation des menaces décentralisés au niveau de la blockchain, est la première étape pour rafistoler certains des points d’entrée réseau les plus évidents que les pirates pourraient exploiter.
Suite Partie III
Ping cialis online pharmacy australia
Ping mambo 36 tadalafil 20 mg reviews
Ping 10mg cialis
Ping health partners online pharmacy
Ping cialis online review online pharmacy
Ping tadalafil 5mg troche
Ping genuine viagra online
Ping order generic cialis online
Ping buy sildenafil 25 mg
Ping klonopin online pharmacy reviews
Ping black cialis overnight
Ping best price viagra 50 mg
Ping generic viagra us pharmacy
Ping generic viagra price in india
Ping viagra without prescription canada
Ping viagra 100mg tablet online in india
Ping sildenafil otc europe
Ping tadalafil tablets 5mg
Ping cialis costco
Ping brand name cialis online
Ping how to get cialis
Ping sulfamethoxazole-trimethoprim side effects
Ping gabapentin orifarm
Ping flagyl shortage
Ping valtrex asymptomatic
Ping lyrica chest pain
Ping tamoxifen stories
Ping lisinopril mercola
Ping metformin abilify
Ping lasix anoressia
Ping average weight loss on semaglutide
Ping semaglutide experiences
Ping enexia pharmacy semaglutide
Ping cephalexin tooth infection
Ping zoloft cost without insurance
Ping metronidazole meningitis
Ping gabapentin energy
Ping is fluoxetine zoloft
Ping keflex vs cipro for skin infection
Ping is cymbalta safe during pregnancy
Ping lexapro and orgasm
Ping duloxetine make you feel high
Ping over the counter viagra online
Ping is escitalopram a benzo drug
Ping cephalexin for cats dosage calculator
Ping ciprofloxacin for sore throat
Ping bactrim dosage 800/160 for skin infection
Ping is bactrim safe in pregnancy
Ping amoxicillin and clavulanate
Ping flexeril and tramadol
Ping ddavp maximum dose
Ping diltiazem er 240mg
Ping coming off citalopram reviews
Ping atorvastatin are ezetimibe
Ping hyzaar vs cozaar
Ping depakote 500 mg
Ping augmentin for bronchitis
Ping contrave ridgeway pharmacy
Ping can you take flomax and viagra
Ping effexor sexual side effects
Ping meloxicam vs diclofenac
Ping what is aripiprazole 2 mg
Ping allopurinol 300 mg side effects
Ping amitriptyline for interstitial cystitis
Ping can you give a dog aspirin
Ping bupropion adhd
Ping how long does it take for celebrex to work
Ping how long for buspar to work
Ping baclofen dosage for back pain
Ping celecoxib vs ibuprofen
Ping what are the side effects of protonix
Ping acarbose elimination
Ping repaglinide farmaco generico
Ping actos experience
Ping remeron elderly dementia
Ping robaxin euphoria
Ping semaglutide mechanism of action
Ping abilify dosage depression
Ping rx solutions pharmacy
Ping sildenafil reddit
Ping is sildenafil safe
Ping levitra buy cheap
Ping 15 rx pharmacy san antonio
Ping buy levitra prescription
Ping viagra no prescription canada
Ping levitra vardenafil 10mg
Ping how much does ivermectin cost
Ping ivermectin oral 0 8
Ping vardenafil hcl 20mg tab reviews
Ping stromectol buy uk
Ping stromectol tablets buy online
Ping compounded tadalafil troche life span
Ping tadalafil price at walmart
Ping soft tabs viagra
Ping cost of ivermectin cream
Ping ivermectin over the counter
Ping generic name for keflex
Ping nolvadex for gyno
Ping amoxicillin allergy
Ping does prednisone help with pain
Ping what is ciprofloxacin hcl 500mg tablets used for
Ping can i use metronidazole gel while on my period
Ping switching from lisinopril to losartan
Ping can i take an extra metformin if my sugar is high
Ping pregabalin side effects in elderly
Ping acyclovir or valacyclovir
Ping provigil cyp3a4
Ping how long does it take cephalexin to work
Ping alcohol and doxycycline
Ping how to sleep after stopping trazodone