La Cybersécurité dans une Économie avec des Crypto-monnaies
- igonzalezdelmazo
- Sep 22, 2020
- 4 min read
Updated: Sep 23, 2020
La cybersécurité est primordiale pour une économie avec des crypto-monnaies et des actifs cryptographiques. Aujourd'hui, diverses solutions ont été développées avec des matériels physiques, des logiciels de calcul, la mise en réseau et des audits. De plus, d'autres innovations vont émerger pour préparer les blockchains à l'informatique quantique.

Source photo: Pexels.com
Les cyberattaques ont couvert un grand nombre de titres sur les crypto-monnaies et les actifs cryptographiques dans la presse. Comme KPMG l'a estimé dans son dernier rapport, ces attaques ont causé des pertes de 9,8 milliards de dollars depuis 2011. De plus, les adresses des portefeuilles où les actifs cryptographiques sont conservés avec un code alphanumérique difficile qui peut générer des erreurs et elles peuvent être usurpées par des nombreux de mauvais acteurs. Par conséquent, les améliorations de la sécurité ont été essentielles pour le développement de l'industrie.
Les cyberattaques contre les crypto-monnaies et les actifs cryptographiques ont entraîné des pertes de 9,8 milliards de dollars depuis 2011, par conséquent, la cybersécurité est primordiale pour l'industrie
Certains développements les plus passionnants en matière de sécurité cryptographique sont des modules de sécurité matérielle (HSM en anglais), de l'informatique multipartite (MPC en anglais), de la création de réseaux de transaction et, finalement de la réalisation d'audits de sécurité. De plus, certaines entreprises se préparent à l'avènement de l'informatique quantique.
Les modules de sécurité matérielle (HSM), l'informatique multipartite (MPC), la mise en réseau des transactions et, en fin de compte, les audits de sécurité sont quelques-uns des moyens d'y parvenir sécurité pour les utilisateurs
Un HSM est un appareil physique sécurisé qui utilise des algorithmes pour crypter les données et donc les clés cryptographiques. Le HSM est conçu pour exécuter des routines de chiffrement et de déchiffrement par le biais de ce qu'on appelle des cérémonies. Une cérémonie est une procédure dans laquelle la clé principale doit être générée pour lancer l'utilisation du HSM. Normalement, les cérémonies nécessitent la présence de différents détenteurs de clés, car aucune personne seule ne peut accéder à l'appareil physique. De plus, les détenteurs de clés doivent suivre un script pas à pas pour pouvoir crypter ou décrypter les données. HUB Security est une entreprise qui implémente ce type de solutions HSM non seulement pour la blockchain, mais aussi pour la banque, les données dans le cloud, « Internet of Things » (IoT), etc.
Un MPC est une solution logicielle qui répartit un calcul entre plusieurs parties dispersées et permet par conséquent la division de clés privées. Au lieu qu'une personne ou entité ait une clé privée en sa possession, plusieurs parties en ont des pièces. Chaque partie n'a accès qu'à sa pièce assignée, mais le calcul de toutes les pièces ensemble génère la clé complète. Le degré de sécurité dépend du nombre de pièces nécessaires pour sécuriser la clé et de l'emplacement de ces pièces, comme souligne la société israélienne de cybersécurité GK8. La méthode MPC n'est pas unique à la cryptographie; il peut s'appliquer à tout problème impliquant des données sensibles. Les autres entreprises utilisant MPC incluent Unbound Technologies, Curv et Fireblocks.
En plus d'utiliser MPC pour protéger les clés privées, les investisseurs institutionnels doivent s'assurer que lorsqu'ils négocient leurs identifiants API ne sont pas compromis et que les crypto-monnaies atteignent le bon portefeuille. Fireblocks a réussi à résoudre ce problème en lançant son réseau de transfert d'actifs. Le réseau compte actuellement plus de 55 entreprises et plus de 25 bourses, dont Binance et Coinbase, et permet aux institutions de trouver et de se connecter en toute sécurité les unes aux autres pour transférer des actifs via « blockchain ».
Il est également important de protéger les protocoles blockchain pour s'assurer qu'ils fonctionnent comme prévu. À cette fin, certains protocoles créent des programmes de primes de bogues par lesquels ils encouragent les programmeurs à identifier et à soumettre des vulnérabilités. En plus de cela, des entreprises telles que Quantstamp effectuent des audits de sécurité des protocoles et des contrats intelligents et fournissent une certification avec les résultats.
Pour l'avenir, certaines entreprises préparent les « blockchains » à l'avènement de l'informatique quantique
Finalement, on sait que les systèmes actuels basés sur la « blockchain » peuvent devenir vulnérables avec l'arrivée de l'informatique quantique. L'informatique quantique utilise la mécanique quantique pour effectuer des calculs au lieu des unités binaires que les ordinateurs d'aujourd'hui utilisent aujourd'hui. Cette technologie permet aux appareils d'effectuer des tâches beaucoup plus rapidement, y compris les fonctions mathématiques unidirectionnelles dont dépendent les « blockchains » pour la sécurité aujourd'hui. L'informatique quantique devrait devenir une réalité dans cinq à quinze ans.
L'une des entreprises qui prépare les « blockchains » à l'arrivée de l'informatique quantique est PQShield, une filiale du Institute Mathématique de l'Université d'Oxford. PQShield a travaillé sur un schéma de signature post-quantique avec des chercheurs d'Algorand, de l'Université Brown, d'IBM, du groupe NCC, de Qualcomm, de Thales et de l'Université de Rennes.
En général, les crypto-monnaies sont encore confrontées à de nombreux défis de sécurité et la cybersécurité devrait être une priorité absolue
À mesure que l'écosystème se développe, les solutions actuelles sont susceptibles de devenir obsolètes et doivent être constamment améliorées. Par ailleurs, plus l'argent est investi dans les protocoles, plus les pirates informatiques sont incités à exploiter les vulnérabilités. Par conséquent, les entreprises blockchain doivent prendre des mesures pour éviter d'être victimes de failles de sécurité qui nuisent à la croissance de l'industrie.
Comentários