Veille

Tout d’abord pour alimenter ma veille j’utilise :

  • Des alertes googles
  • Flux RSS (Centralise les articles de sites spécialisés (ex: Cryptoast, The Big Whale, Journal du Coin) pour que je puisse les consulter en un seul endroit.
  • Communauté twitter, alertes d’applications spécialisées (Coinbase, Tradingview)

Le sujet des cryptos monnaies englobe aussi des sujets plus larges comme la cyber sécurité avec la sécurité de la blockchain et les sécurités mises en places pour sécurisés les portefeuilles des utilisateurs

Par la suite quand j’utilise l’outil Notion pour « archiver » les connaissances acquises.

Le dossier de présentation du sujet de ma veille :


Par la suite je me suis questionné sur comment la technologie blockchain, popularisée par les crypto-actifs, peut-elle être détournée de sa fonction financière pour répondre aux enjeux de cybersécurité et de traçabilité dans les infrastructures informatiques modernes ?

J’ai donc identifié plusieurs points possible :

  • La gestion centralisée des identités (type Active Directory) constitue un « Point de défaillance unique » (Single Point of Failure). La technologie DIF (Decentralized Identity Foundation) utilise la blockchain pour stocker des identifiants chiffrés. L’utilisateur prouve son identité via une clé cryptographique sans qu’un serveur central ne détienne ses mots de passe. Cela réduit donc drastiquement les risques d’attaques par injection ou vol de base de données d’identifiants. Cela peut être similaire sur toutes les applications, si tout est centralisé pas besoin de création de compte, juste de la preuve d’identité grâce à la clé numérique.
  • On peut aussi noter l’utilisation de la blockchain comme un notaire numérique pour les équipements réseau (Switchs, Routeurs, Bornes Wi-Fi).
    – >Le fonctionnement en 3 étapes -> Le Scellement : Pour chaque configuration « propre », on génère une empreinte numérique unique (le Hash). On enregistre ce Hash sur la blockchain. -> La Vérification : Avant d’installer une mise à jour, l’équipement calcule le Hash du fichier qu’il vient de recevoir. ->La Comparaison : L’équipement compare son Hash avec celui stocké sur la blockchain. = Si c’est identique : Le fichier est intègre, l’installation démarre. / Si c’est différent : Le fichier a été modifié ou corrompu, l’équipement bloque tout.