- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Le Web 3 est bien plus qu'un simple divertissement ; c'est aussi un outil professionnel.
Internet est le lieu où la culture se construit. Comment pouvons-nous le rendre aussi sûr que possible ?
Pour que le travail et la culture personnelle puissent véritablement s'épanouir en ligne, nos espaces numériques doivent bénéficier des mêmes garanties de Politique de confidentialité et de sécurité que celles que nous pouvons attendre de nos vies hors ligne. Les entreprises et bases de données centralisées se sont révélées, au mieux, inadéquates à cet égard – et certaines se sont révélées gravement préjudiciables. Mais les technologies décentralisées développées et adoptées aujourd'hui offrent une meilleure alternative.
Le télétravail nécessite un ensemble d'outils de communication, de partage d'informations et de gestion de projet, mais nous constatons déjà les conséquences désastreuses de ces outils sur la Politique de confidentialité des individus et la sécurité des organisations – deux domaines qui se chevauchent. D' un côté, les plateformes en ligne les plus populaires pour la visioconférence, le partage de données et la gestion de projet, comme Zoom et Slack, se sont révélées extrêmement peu sécurisées, de nouvelles vulnérabilités apparaissant à chaque nouveau correctif ou fonctionnalité.
David Chaum est un expert légendaire en cryptographie et défenseur de la Politique de confidentialité , ainsi que le fondateur du réseau xx. Cet article fait partie de Semaine de la culture, qui explore la manière dont la Crypto change les médias et le divertissement.

D'autre part, les violations massives de bases de données gérées par des entreprises et des agences gouvernementales étaient déjà de plus en plus fréquentes bien avant l'explosion du commerce électronique des vingt derniers mois. En 2017 déjà, une personne aux États-Unis était victime d'une usurpation d'identité toutes les deux secondes.
La liste des organisations ayant subi des violations importantes en 2019-2020 est stupéfiante. Microsoft a été victime de deux violations, Facebook de trois, et des pirates ont eu accès à un milliard de données conservées par BlueKai, le géant du suivi web détenu par Oracle. Dans le secteur privé, LabCorp, Princess Cruises, GoDaddy et Nintendo ont tous été piratés, tandis que d'innombrables agences publiques, dont l'Agence des systèmes d'information de la défense américaine, ont également été ciblées. Et ce n'est que pour les États-Unis. Au total, depuis 2019, plus de 16 milliards de données personnelles ont été exposées lors de violations dans le monde, à notre connaissance.
Les failles de sécurité dues à l'espionnage industriel sont bien plus difficiles à détecter, car les organisations hésitent naturellement à les divulguer. Elles exposent des informations confidentielles allant des formules chimiques, du code logiciel et des détails des processus de production aux analyses stratégiques, plans d'affaires et questions RH. Il en va de même pour les agences gouvernementales, y compris, récemment, le FBI.
À mesure que de plus en plus de communications intra-organisationnelles se font via Internet et les réseaux cellulaires plutôt que via des systèmes internes protégés par des pare-feu, tous ces risques continueront de croître.
Dans les années 1980, alors qu'Internet prenait son essor, quelques personnes, dont moi-même, avaient anticipé ce phénomène. Nous anticipions la constitution d'immenses bases de données sur les individus, reliées par des identifiants universels comme les numéros d'assurance sociale, la vulnérabilité du trafic Internet au piratage et les dangers des systèmes d'information ultra-centralisés en général.
À l'époque, nous étions encore moins nombreux à savoir ONE était conçu pour être peu sûr. Lorsque Vinton Cerf, des Bell Labs, a proposé d'ajouter une sécurité cryptographique aux en-têtes de paquets du protocole TCP/IP original qu'il avait co-conçu, la Defense Advanced Research Projects Agency (DARPA, un centre de recherche et développement financé par des fonds publics) le lui a interdit. Elle exigeait une conception d'en-tête plus sécurisée pour ses propres communications.
Nous n'avions pas non plus anticipé que les informations ultra-détaillées sur les individus deviendraient la marchandise phare de l'ère d'Internet. Collectées d'abord par les sociétés de crédit, puis par les sites web, les moteurs de recherche et les réseaux sociaux, ces informations personnelles sont non seulement vendues à des annonceurs et à des groupes politiques, mais aussi fournies sur demande à des agences gouvernementales comme la National Security Agency (NSA) et le FBI – et bien sûr divulguées à des acteurs malveillants de toutes sortes par le biais de piratages informatiques et d'erreurs Human .
Nous avons déjà constaté l'échec de nombreuses tentatives visant à corriger les vulnérabilités de l'écosystème informationnel mondial actuel, et compte tenu de la croissance de la vie et du travail en ligne, cette tendance est vouée à perdurer. Mais malgré ces réalités troublantes, il y a une bonne nouvelle. Les moyens techniques existent pour aller au-delà des correctifs, qui sont l'équivalent, sur le plan informationnel, de l'installation de systèmes de capture du carbone sur les nouvelles centrales à combustibles fossiles à l'ère du réchauffement climatique incontrôlable.
Voir aussi :Comment le FinCEN est devenu un piège à données personnelles sensibles
Et si vos e-mails et autres messages pouvaient non seulement être chiffrés de bout en bout, mais aussi protégés contre la collecte de métadonnées sur vos contacts et vos horaires de communication ? Et si vous pouviez effectuer des paiements en espèces numériques en toute anonymat, tout en étant toujours et inaliénablement en mesure de révéler l'identité du bénéficiaire ?
Et si les réseaux blockchain, gérés démocratiquement, parvenaient à un consensus quantique sécurisé en quelques fractions de seconde, permettant ainsi à la décentralisation, y compris aux dApps (applications décentralisées), de devenir véritablement mondiale ? Et si le modèle économique CORE des géants de la tech devenait en quelques années aussi archaïque que la télévision ? Les technologies nécessaires à ce nouveau monde numérique sont déjà là et sont en cours de mise en œuvre.
Si « Web 3 » doit être plus qu’un slogan associé au logiciel fantôme du «métaversEt compte tenu des efforts déployés par certaines grandes entreprises pour se repositionner après scandale après scandale, cela doit impliquer une véritable décentralisation à l'échelle mondiale. Et cela implique de reconstruire Internet de fond en comble. Le Web 3 doit s'appuyer sur les fondations du Web 2 : véritablement décentralisé, véritablement protecteur de la Politique de confidentialité et des libertés individuelles, véritablement sécurisé par des normes quantiques et véritablement démocratique. Allons-y.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
David Chaum
David Chaum, pionnier de la cryptographie et des technologies de vote sécurisées et respectueuses de la vie privée, est le créateur et fondateur du réseau xx. En 1995, sa société, DigiCash, a créé et déployé eCash, la première monnaie numérique utilisant le protocole révolutionnaire de signature aveugle de Chaum.
