Blockchain & Cybersécurité : Partie II

Parmi les 10 cas d’usage identifiés, combinant blockchain et cybersécurité, voici les 4 suivants :

4. Prévention des Piratages sur Systèmes Automatisés

La montée en puissance des dispositifs intelligents et d’autres technologies largement autonomes a également ouvert le public à des niveaux sans précédent de piratage et de compromission de données. La commodité de faire un peu trop rapidement confiance à ces appareils a entraîné un malaise et une inattention quant à la sécurité de nos appareils et de nos données. L’Internet des objets a fourni une voie plus « panoramique » vers le piratage qui est moins susceptible de détecter précocement les scams. L’entreprise de sécurité Senrio a démontré sa capacité à sauter dans un réseau de dispositifs connectés une fois qu’un ou deux dispositifs connectés IoT vulnérables sont pénétrés. Qu’il s’agisse d’un réseau de caméras interconnectées, de téléphones cellulaires ou autres, la capacité de pénétrer sur tout un réseau connecté au moyen d’un point d’entrée unique représente l’un des défauts fondamentaux qui affligent actuellement les appareils connectés et leurs réseaux.
Les experts se fient à la technologie blockchain pour reconnaître les commandes et les intrants invalides ou potentiellement corrompus. Les paramètres tels que les mises à jour automatiques peuvent par inadvertance inclure des malwares, compromettant les données et / ou même arrêter complètement le fonctionnement d’un système. La possibilité pour les algorithmes d’être constamment au travail en reconnaissant des intrusions non reconnues ou menaçantes peut faciliter l’automatisation de la sécurité, sans les risques qui viennent avec la surveillance manuelle, souvent laxiste, par les utilisateurs.
5. Sécurité DNS améliorée
DNS, l’acronyme du système de gestion de nom de domaine, a été comparé à un annuaire téléphonique qui correspond à une adresse IP afin qu’un utilisateur Web puisse être redirigé vers le site qu’il recherche. Malheureusement, le système de noms de domaine est seulement partiellement décentralisé, ce qui signifie que les pirates peuvent exploiter la connexion entre leur adresse IP et le site pour planter le site. Cela a entraîné d’innombrables problèmes pour les e-commerçants, notamment des pertes de clients fidèles et de chiffre d’affaires à cause d’une fermeture temporaire causée par une attaque DNS. Certaines tactiques courantes des pirates DNS comprennent le piratage de cache DNS, qui se traduit par des utilisateurs redirigés vers des sites Web d’escroquerie; attaque par amplification DNS, qui exploite les vulnérabilités des systèmes DNS pour amplifier les effets d’une attaque DDoS; et des attaques DDoS sur un système de noms de domaine, qui surcharge un serveur et peut causer un arrêt complet d’un site populaire.
La blockchain, décentralisée par nature, a été envisagé comme un hôte pour le système DNS. Les avantages de cette proposition comprennent une sécurité plus forte et décentralisée qui représenterait une rupture nécessaire d’un système partiellement centralisé qui contient des points d’accès uniques de vulnérabilité.
6. Décentralisation du Stockage de données pour supprimer les “honey spots”
Les données, si vous ne le savez pas déjà, sont la monnaie universelle. Il n’y a aucun pays — à part les villages amazoniens éloignés — où les données d’une personne ne peuvent pas être exploitées d’une façon ou d’une autre. C’est pourquoi les spécialistes du marketing sont prêts à payer tant pour nos données. Les données d’un seul consommateur valent au moins 240 $ par année, et probablement beaucoup plus, selon une source.
Le stockage de ces données dans une base de données centralisée avec un seul point d’accès vulnérable est imprudent de nos jours, mais malgré cela chaque semaine, une entreprise est attaquée — et tout le monde est absolument choqué lorsqu’il reçoit le courriel redouté selon lequel son compte aurait pu être compromis. Le nombre et l’ampleur des fuites de données sont tout simplement stupéfiants, et il y a lieu de se demander pourquoi ces entreprises n’ont pas tenté une autre méthode. Apprécient-ils la dégradation de la confiance des consommateurs qui vient de leur complicité à compromettre les données sensibles de leurs clients? Equifax, LinkedIn, Ebay etc, les exemples sont nombreux.
La blockchain est décentralisée par nature, ce qui signifie qu’il n’y a pas de point de pénétration unique pour les piratages. Au lieu d’une seule porte protégeant le coffre-fort, il y a de nombreuses barrières  entre le hacker et vos données, ce qui rend le stockage décentralisé de données un no-brainer.
7. Sécurisation des appareils mobiles/connectés par authentification d’identité
Le piratage est passé de ce qui était autrefois un phénomène marginal à une menace qui pourrait compromettre les données et les moyens de subsistance de chacun. L’intégration d’Internet, d’applications et d’autres technologies dans pratiquement toutes les facettes de notre vie, de la banque à l’épicerie, a conduit à une mine d’or de données pour les pirates qui savent où se trouvent les vulnérabilités et comment les exploiter.
Un rapport de l’Université Ben-Gurion avertit que les technologies courantes telles que les caméras, les sonnettes, les thermostats etc sont facilement piratables en moins de 30 minutes avec l’aide d’une simple recherche Google. Mais il n’y a pas d’appareil qui présente le plus la possibilité pour les pirates de prendre le contrôle de nos données que les smartphones, qui sont devenus une partie omniprésente, essentielle de notre vie dans le monde entier. En 2017, il a été signalé que 41 % des appareils Android sont vulnérables aux attaques Wi-Fi « exceptionnellement dévastatrices » qui peuvent corrompre le téléphone et les sites auxquels il est connecté avec des logiciels malveillants. Ceux qui ont un iPhone seraient naïfs de penser qu’ils sont beaucoup mieux sécurisés.
Les appareils mobiles/connectés présentent des points d’accès particulièrement vulnérables aux réseaux de base. Par exemple, un employé qui se connecte aux serveurs de son entreprise au moyen de son propre téléphone non sécurisé. Pour un hacker, pénétrer un réseau entier à travers une vulnérabilité flagrante via un dispositif connecté est d’une facilité désarmante. Veiller à ce que ces dispositifs, ainsi que le réseau de base lui-même, soient isolés au moyen de processus d’authentification en plusieurs étapes et de protocoles d’atténuation des menaces décentralisés au niveau de la blockchain, est la première étape pour rafistoler certains des points d’entrée réseau les plus évidents que les pirates pourraient exploiter.
Suite Partie III

110 réactions sur “ Blockchain & Cybersécurité : Partie II ”

  1. Ping cialis online pharmacy australia

  2. Ping mambo 36 tadalafil 20 mg reviews

  3. Ping 10mg cialis

  4. Ping health partners online pharmacy

  5. Ping cialis online review online pharmacy

  6. Ping tadalafil 5mg troche

  7. Ping genuine viagra online

  8. Ping order generic cialis online

  9. Ping buy sildenafil 25 mg

  10. Ping klonopin online pharmacy reviews

  11. Ping black cialis overnight

  12. Ping best price viagra 50 mg

  13. Ping generic viagra us pharmacy

  14. Ping generic viagra price in india

  15. Ping viagra without prescription canada

  16. Ping viagra 100mg tablet online in india

  17. Ping sildenafil otc europe

  18. Ping tadalafil tablets 5mg

  19. Ping cialis costco

  20. Ping brand name cialis online

  21. Ping how to get cialis

  22. Ping sulfamethoxazole-trimethoprim side effects

  23. Ping gabapentin orifarm

  24. Ping flagyl shortage

  25. Ping valtrex asymptomatic

  26. Ping lyrica chest pain

  27. Ping tamoxifen stories

  28. Ping lisinopril mercola

  29. Ping metformin abilify

  30. Ping lasix anoressia

  31. Ping average weight loss on semaglutide

  32. Ping semaglutide experiences

  33. Ping enexia pharmacy semaglutide

  34. Ping cephalexin tooth infection

  35. Ping zoloft cost without insurance

  36. Ping metronidazole meningitis

  37. Ping gabapentin energy

  38. Ping is fluoxetine zoloft

  39. Ping keflex vs cipro for skin infection

  40. Ping is cymbalta safe during pregnancy

  41. Ping lexapro and orgasm

  42. Ping duloxetine make you feel high

  43. Ping over the counter viagra online

  44. Ping is escitalopram a benzo drug

  45. Ping cephalexin for cats dosage calculator

  46. Ping ciprofloxacin for sore throat

  47. Ping bactrim dosage 800/160 for skin infection

  48. Ping is bactrim safe in pregnancy

  49. Ping amoxicillin and clavulanate

  50. Ping flexeril and tramadol

  51. Ping ddavp maximum dose

  52. Ping diltiazem er 240mg

  53. Ping coming off citalopram reviews

  54. Ping atorvastatin are ezetimibe

  55. Ping hyzaar vs cozaar

  56. Ping depakote 500 mg

  57. Ping augmentin for bronchitis

  58. Ping contrave ridgeway pharmacy

  59. Ping can you take flomax and viagra

  60. Ping effexor sexual side effects

  61. Ping meloxicam vs diclofenac

  62. Ping what is aripiprazole 2 mg

  63. Ping allopurinol 300 mg side effects

  64. Ping amitriptyline for interstitial cystitis

  65. Ping can you give a dog aspirin

  66. Ping bupropion adhd

  67. Ping how long does it take for celebrex to work

  68. Ping how long for buspar to work

  69. Ping baclofen dosage for back pain

  70. Ping celecoxib vs ibuprofen

  71. Ping what are the side effects of protonix

  72. Ping acarbose elimination

  73. Ping repaglinide farmaco generico

  74. Ping actos experience

  75. Ping remeron elderly dementia

  76. Ping robaxin euphoria

  77. Ping semaglutide mechanism of action

  78. Ping abilify dosage depression

  79. Ping rx solutions pharmacy

  80. Ping sildenafil reddit

  81. Ping is sildenafil safe

  82. Ping levitra buy cheap

  83. Ping 15 rx pharmacy san antonio

  84. Ping buy levitra prescription

  85. Ping viagra no prescription canada

  86. Ping levitra vardenafil 10mg

  87. Ping how much does ivermectin cost

  88. Ping ivermectin oral 0 8

  89. Ping vardenafil hcl 20mg tab reviews

  90. Ping stromectol buy uk

  91. Ping stromectol tablets buy online

  92. Ping compounded tadalafil troche life span

  93. Ping tadalafil price at walmart

  94. Ping soft tabs viagra

  95. Ping cost of ivermectin cream

  96. Ping ivermectin over the counter

  97. Ping generic name for keflex

  98. Ping nolvadex for gyno

  99. Ping amoxicillin allergy

  100. Ping does prednisone help with pain

  101. Ping what is ciprofloxacin hcl 500mg tablets used for

  102. Ping can i use metronidazole gel while on my period

  103. Ping switching from lisinopril to losartan

  104. Ping can i take an extra metformin if my sugar is high

  105. Ping pregabalin side effects in elderly

  106. Ping acyclovir or valacyclovir

  107. Ping provigil cyp3a4

  108. Ping how long does it take cephalexin to work

  109. Ping alcohol and doxycycline

  110. Ping how to sleep after stopping trazodone

Les commentaires sont clos.