5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Web3 est la version d' Internet basée sur la blockchain . C'est l'évolution du Web 2.0, axée sur la décentralisation des données. Outre la décentralisation, le Web3 offre également une sécurité améliorée par rapport au Web 2.0. La blockchain est presque impossible à attaquer, car les blocs sont immuables et distribuent les données sur de nombreux ordinateurs.

Mais tout a une faille exploitable quelque part. Bien que les violations de bases de données importantes ne soient pas courantes dans le Web3, les acteurs malveillants sont aussi actifs sur le Web3 que sur le Web 2.0. Sauf que les conséquences de la violation de données Web3 ont été encore plus modestes.

Alors, Web3 est-il aussi sûr qu’on le prétend ? Testons-le et voyons en quoi il est moins sécurisé que le Web 2.0 !

1. Web3 est tokenisé avec de l'argent

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Étant donné que Web3 s'appuie fortement sur la crypto-monnaie pour les transactions, l'argent est souvent échangé contre des jetons cryptographiques pour accéder à des services ou des commodités premium spécifiques sur Web3. Certains de ces gadgets coûtent très cher et peuvent ou non être fongibles (NFT). Bien que le Web3 soit décentralisé dans ses transactions peer-to-peer, le fait que la crypto-monnaie soit son principal en fait une cible pour les fraudeurs.

2. Vous êtes responsable de la gestion de votre patrimoine

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Le concept de décentralisation Web3 implique que vous gérerez entièrement vos données au lieu de les stocker dans une base de données centrale. Bien qu’il s’agisse d’une version plus transparente du Web 2.0, les fraudeurs l’exploitent pour cibler les utilisateurs et exploiter leurs vulnérabilités afin de leur voler des actifs.

Par exemple, les banques disposent des ressources techniques nécessaires pour assurer la sécurité de votre argent. Même s’ils perdent votre argent, vous pouvez toujours obtenir un remboursement. Ne vous attendez pas à ce que l’internaute moyen gère méticuleusement l’argent de son portefeuille numérique. En outre, la plupart des utilisateurs ne savent pas sur quels liens cliquer ou éviter, même s'il existe des signes clairs.

Web3 s'appuie sur des portefeuilles de crypto-monnaie pour permettre des transactions sans confiance, aidant ainsi les utilisateurs à se connecter aux DApp et à échanger des actifs avec d'autres utilisateurs. Vous pouvez considérer un portefeuille de crypto-monnaie comme un portefeuille personnel. Vous êtes responsable de la sécurité de ce compte – et non de la banque ou de tout tiers. Lorsque vous perdez votre portefeuille ou tout actif qui y est stocké, vous en supportez seul la perte. Par conséquent, lorsque Web3 a tenté de combler le déficit de transparence, il a ouvert une vulnérabilité qui pourrait être exploitée via des contrats intelligents .

3. Mauvaise transparence

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Les bourses de crypto-monnaie ont un contrat contraignant que vous devez signer pour accepter. Une fois signé, vous acceptez qu'un service puisse prendre une partie de vos jetons ou actifs lors d'une transaction. Des contrats transparents vous permettent de savoir ce que vous êtes sur le point de livrer. Malheureusement, de nombreux contrats et algorithmes ambigus ont infecté les crypto-monnaies, affectant directement le Web3.

Il est difficile de croire à quel point le simple fait de cliquer sur un lien malveillant peut effacer votre portefeuille. Mais cela arrive souvent dans le Web3. Même si les pirates n’attaquent pas la blockchain qui alimente Web3, ils exploitent l’ingénierie sociale pour inciter les utilisateurs sans méfiance à connecter leur portefeuille à un faux site Web et à signer des contrats frauduleux. Les mauvais acteurs le font via des e-mails ciblés, des hacks Discord ou des escroqueries à la cryptomonnaie sur Twitter.

Un exemple frappant de telles escroqueries est lorsque des pirates informatiques visitent les chaînes Bored Ape Yacht Club et OtherSide Discord et incitent les membres à cliquer sur un faux site Web. Plus de 145 ETH et 32 ​​NFT, dont des blue chips, ont été volés lors de cet incident.

4. Mauvaises réglementations et réserves financières

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Récemment, les réglementations relatives aux crypto-monnaies ont suscité des inquiétudes croissantes. Par exemple, la SEC américaine affirme que les crypto-monnaies ne sont pas des actifs numériques mais des instruments financiers. L’agence a commencé à sévir contre les sociétés de cryptomonnaie qui ne respectent pas les cadres réglementaires qui lient d’autres titres financiers.

L'action de la SEC peut être considérée par beaucoup comme un peu flagrante. Mais les crypto-monnaies ont réellement besoin d’une réglementation appropriée. Tout en condamnant purement et simplement les interdictions imposées par les régulateurs, même Changpeng Zhao, PDG de Binance, a convenu que les crypto-monnaies nécessitent une réglementation basée sur les risques.

Certains échanges décentralisés (DeX) qui facilitent les transactions de crypto-monnaie sur Web3 manquent également de sauvegarde adéquate pour couvrir le moment où les clients doivent retirer des fonds ; c'est pourquoi les plateformes d'échange de cryptomonnaies proposent une preuve de réserve (PoR). Rien qu’en 2022, nous avons assisté à de nombreux incidents liés aux cryptomonnaies, entraînant des pertes d’argent pour les clients. L’incident Terra/Luna et la faillite de FTX sont quelques-unes des conséquences de la mauvaise gestion des cryptomonnaies.

5. Transactions intraçables et mauvaise gestion des identités

De nombreuses transactions Web3 sont anonymes et intraçables. Malheureusement, les auteurs de menaces et les cybercriminels profitent de cet attribut pour commettre des crimes.

Le financement du terrorisme international, les paiements de ransomwares, les transactions transfrontalières de drogue et de nombreuses autres activités financières effrayantes sont financés par des crypto-monnaies. Nous avons vu de nombreux cas de cybercriminels vendant des solutions de ransomware en échange de crypto-monnaie via le dark web .

Bien que ce ne soit pas l’objectif du Web3 ou de la crypto-monnaie, cela reste une préoccupation internationale tant que les criminels l’utilisent comme bouclier pour effectuer des transactions financières.


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d