5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Web3 est la version d' Internet basée sur la blockchain . C'est l'évolution du Web 2.0, axée sur la décentralisation des données. Outre la décentralisation, le Web3 offre également une sécurité améliorée par rapport au Web 2.0. La blockchain est presque impossible à attaquer, car les blocs sont immuables et distribuent les données sur de nombreux ordinateurs.

Mais tout a une faille exploitable quelque part. Bien que les violations de bases de données importantes ne soient pas courantes dans le Web3, les acteurs malveillants sont aussi actifs sur le Web3 que sur le Web 2.0. Sauf que les conséquences de la violation de données Web3 ont été encore plus modestes.

Alors, Web3 est-il aussi sûr qu’on le prétend ? Testons-le et voyons en quoi il est moins sécurisé que le Web 2.0 !

1. Web3 est tokenisé avec de l'argent

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Étant donné que Web3 s'appuie fortement sur la crypto-monnaie pour les transactions, l'argent est souvent échangé contre des jetons cryptographiques pour accéder à des services ou des commodités premium spécifiques sur Web3. Certains de ces gadgets coûtent très cher et peuvent ou non être fongibles (NFT). Bien que le Web3 soit décentralisé dans ses transactions peer-to-peer, le fait que la crypto-monnaie soit son principal en fait une cible pour les fraudeurs.

2. Vous êtes responsable de la gestion de votre patrimoine

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Le concept de décentralisation Web3 implique que vous gérerez entièrement vos données au lieu de les stocker dans une base de données centrale. Bien qu’il s’agisse d’une version plus transparente du Web 2.0, les fraudeurs l’exploitent pour cibler les utilisateurs et exploiter leurs vulnérabilités afin de leur voler des actifs.

Par exemple, les banques disposent des ressources techniques nécessaires pour assurer la sécurité de votre argent. Même s’ils perdent votre argent, vous pouvez toujours obtenir un remboursement. Ne vous attendez pas à ce que l’internaute moyen gère méticuleusement l’argent de son portefeuille numérique. En outre, la plupart des utilisateurs ne savent pas sur quels liens cliquer ou éviter, même s'il existe des signes clairs.

Web3 s'appuie sur des portefeuilles de crypto-monnaie pour permettre des transactions sans confiance, aidant ainsi les utilisateurs à se connecter aux DApp et à échanger des actifs avec d'autres utilisateurs. Vous pouvez considérer un portefeuille de crypto-monnaie comme un portefeuille personnel. Vous êtes responsable de la sécurité de ce compte – et non de la banque ou de tout tiers. Lorsque vous perdez votre portefeuille ou tout actif qui y est stocké, vous en supportez seul la perte. Par conséquent, lorsque Web3 a tenté de combler le déficit de transparence, il a ouvert une vulnérabilité qui pourrait être exploitée via des contrats intelligents .

3. Mauvaise transparence

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Les bourses de crypto-monnaie ont un contrat contraignant que vous devez signer pour accepter. Une fois signé, vous acceptez qu'un service puisse prendre une partie de vos jetons ou actifs lors d'une transaction. Des contrats transparents vous permettent de savoir ce que vous êtes sur le point de livrer. Malheureusement, de nombreux contrats et algorithmes ambigus ont infecté les crypto-monnaies, affectant directement le Web3.

Il est difficile de croire à quel point le simple fait de cliquer sur un lien malveillant peut effacer votre portefeuille. Mais cela arrive souvent dans le Web3. Même si les pirates n’attaquent pas la blockchain qui alimente Web3, ils exploitent l’ingénierie sociale pour inciter les utilisateurs sans méfiance à connecter leur portefeuille à un faux site Web et à signer des contrats frauduleux. Les mauvais acteurs le font via des e-mails ciblés, des hacks Discord ou des escroqueries à la cryptomonnaie sur Twitter.

Un exemple frappant de telles escroqueries est lorsque des pirates informatiques visitent les chaînes Bored Ape Yacht Club et OtherSide Discord et incitent les membres à cliquer sur un faux site Web. Plus de 145 ETH et 32 ​​NFT, dont des blue chips, ont été volés lors de cet incident.

4. Mauvaises réglementations et réserves financières

5 raisons pour lesquelles le Web3 est moins sécurisé que le Web 2.0

Récemment, les réglementations relatives aux crypto-monnaies ont suscité des inquiétudes croissantes. Par exemple, la SEC américaine affirme que les crypto-monnaies ne sont pas des actifs numériques mais des instruments financiers. L’agence a commencé à sévir contre les sociétés de cryptomonnaie qui ne respectent pas les cadres réglementaires qui lient d’autres titres financiers.

L'action de la SEC peut être considérée par beaucoup comme un peu flagrante. Mais les crypto-monnaies ont réellement besoin d’une réglementation appropriée. Tout en condamnant purement et simplement les interdictions imposées par les régulateurs, même Changpeng Zhao, PDG de Binance, a convenu que les crypto-monnaies nécessitent une réglementation basée sur les risques.

Certains échanges décentralisés (DeX) qui facilitent les transactions de crypto-monnaie sur Web3 manquent également de sauvegarde adéquate pour couvrir le moment où les clients doivent retirer des fonds ; c'est pourquoi les plateformes d'échange de cryptomonnaies proposent une preuve de réserve (PoR). Rien qu’en 2022, nous avons assisté à de nombreux incidents liés aux cryptomonnaies, entraînant des pertes d’argent pour les clients. L’incident Terra/Luna et la faillite de FTX sont quelques-unes des conséquences de la mauvaise gestion des cryptomonnaies.

5. Transactions intraçables et mauvaise gestion des identités

De nombreuses transactions Web3 sont anonymes et intraçables. Malheureusement, les auteurs de menaces et les cybercriminels profitent de cet attribut pour commettre des crimes.

Le financement du terrorisme international, les paiements de ransomwares, les transactions transfrontalières de drogue et de nombreuses autres activités financières effrayantes sont financés par des crypto-monnaies. Nous avons vu de nombreux cas de cybercriminels vendant des solutions de ransomware en échange de crypto-monnaie via le dark web .

Bien que ce ne soit pas l’objectif du Web3 ou de la crypto-monnaie, cela reste une préoccupation internationale tant que les criminels l’utilisent comme bouclier pour effectuer des transactions financières.


10 Thème sombre pour Windows 10

10 Thème sombre pour Windows 10

Les thèmes sombres sont populaires récemment, depuis les applications de téléphonie mobile jusqu'au système d'exploitation informatique Windows 10.

Comment bloquer les types de publicités sur Windows 10

Comment bloquer les types de publicités sur Windows 10

Windows 10 est souvent accompagné de publicités dès que l'utilisateur démarre l'ordinateur, peut-être sur l'écran de verrouillage ou directement dans le menu Démarrer.

Comment personnaliser les vignettes dans le menu Démarrer de Windows

Comment personnaliser les vignettes dans le menu Démarrer de Windows

Windows 10 est livré avec un large éventail d'options de personnalisation. Cependant, certaines parties de Windows 10 ne peuvent pas être facilement personnalisées, comme les vignettes du menu Démarrer. Voici comment créer des vignettes personnalisées dans le menu Démarrer de Windows 10.

4 signes indiquant quil est temps de réinitialiser votre PC Windows aux paramètres dusine

4 signes indiquant quil est temps de réinitialiser votre PC Windows aux paramètres dusine

Rencontrer une erreur ou deux lors de l'exécution de Windows n'est pas grave, mais si vous rencontrez fréquemment des problèmes sous Windows, il peut y avoir un problème avec votre système d'exploitation.

Comment télécharger et installer les curseurs Mac sous Windows 10

Comment télécharger et installer les curseurs Mac sous Windows 10

Si vous aimez les pointeurs de souris Mac, vous pouvez également les installer sous Windows 10. Vous trouverez ci-dessous les étapes à suivre pour installer les pointeurs Mac sous Windows 10.

[Invitation à télécharger] Ensemble dimages de fond décran nostalgiques de Microsoft, rappelant les images dicônes Windows

[Invitation à télécharger] Ensemble dimages de fond décran nostalgiques de Microsoft, rappelant les images dicônes Windows

Le 8 juillet 2021, Microsoft a lancé un ensemble de fonds d'écran pour l'application Teams sur le thème de la Nostalgie.

Quelle est la température du processeur d’un ordinateur ?

Quelle est la température du processeur d’un ordinateur ?

La température de fonctionnement appropriée de chaque processeur dépend du fabricant, de la vitesse d'horloge maximale, de l'emplacement du capteur et du programme en cours d'exécution.

Comment récupérer une partition perdue à laide de TestDisk

Comment récupérer une partition perdue à laide de TestDisk

TestDisk est un logiciel permettant de récupérer des partitions perdues et de récupérer des données perdues.

Comment nettoyer et restaurer de lespace sur le lecteur Windows C

Comment nettoyer et restaurer de lespace sur le lecteur Windows C

Pour la plupart des gens, le lecteur C constitue l’élément central du PC. Quantrimang vous montrera comment nettoyer le lecteur C, restaurer de l'espace, puis faire fonctionner à nouveau ce lecteur correctement et rapidement.

Le port WAN du routeur doit-il se connecter à lordinateur ?

Le port WAN du routeur doit-il se connecter à lordinateur ?

Le port WAN du routeur agit comme une passerelle vers d'autres réseaux, fournissant une interface via laquelle le routeur peut envoyer du trafic. Ne connectez pas votre ordinateur au port WAN du routeur, car cela empêcherait les données d'entrer ou de sortir du réseau.