David João Vieira Carvalho, PDG et chef scientifique du Naoris Protocol, a expliqué comment les modèles de sécurité décentralisés peuvent répondre aux besoins des gouvernements en matière d’infrastructure de blockchain, en mettant l’accent sur leur rôle dans des cas d’utilisation critiques tels que les communications sécurisées et la vérification de la chaîne d’approvisionnement.
Lors d’un entretien avec Benzinga, M. Carvalho a souligné l’intégration pratique de la cybersécurité décentralisée pour répondre aux exigences gouvernementales strictes en matière d’auditabilité et de confiance, sans compromettre la souveraineté des États.
M. Carvalho a expliqué que les gouvernements exigent l’auditabilité de la blockchain, mais peinent à faire face à sa nature non autorisée.
Les modèles de sécurité décentralisés offrent un compromis, des réseaux autorisés avec une vérification de sécurité décentralisée, a-t-il expliqué.
Cette approche permet de fournir une preuve cryptographique de l’intégrité de l’appareil pour les entrepreneurs gouvernementaux, garantissant la sécurité sans surveillance directe de chaque point de terminaison.
La discussion intervient à un moment où les États-nations explorent de plus en plus la blockchain pour leur infrastructure sécurisée.
M. Carvalho a noté que la sécurité décentralisée est en phase avec les applications gouvernementales critiques telles que la vérification des chaînes d’approvisionnement ou la protection des communications sensibles, en exploitant la confiance distribuée.
Il a souligné que le modèle du Naoris Protocol transforme les appareils en défenseurs actifs, créant un réseau d’intelligence collective qui élimine les vulnérabilités centralisées.
Pour relever des défis plus larges, M. Carvalho a souligné les limites de la cybersécurité centralisée traditionnelle.
“Le défi crucial réside dans le fait que la cybersécurité traditionnelle repose sur une défense basée sur la périphérie et des points de contrôle centralisés, fondamentalement incompatibles avec les systèmes distribués”, a-t-il déclaré.
Le maillage de cybersécurité décentralisé du Naoris Protocol aborde cette question en permettant une visibilité en temps réel des menaces et une vérification de sécurité au niveau de l’appareil sans autorité centrale.
M. Carvalho a également abordé l’alignement réglementaire, notant que des cadres tels que la directive NIS2 de l’UE mettent l’accent sur la résilience et la surveillance continue, que les modèles décentralisés soutiennent naturellement.
“Nous voyons trois points de convergence: la notification des incidents obligatoire (que la transparence de la blockchain soutient naturellement), les exigences de sécurité de la chaîne d’approvisionnement (adresses via la vérification décentralisée des appareils) et la promotion des principes de” sécurité par conception “, a-t-il déclaré.
En ce qui concerne la menace quantique imminente, M. Carvalho a souligné l’urgence sans alarmisme.
“Bien qu’il soit probable que les ordinateurs quantiques à grande échelle capables de briser le cryptage actuel soient à 10-15 ans, les attaques de type ‘récolter maintenant, décrypter plus tard’ se produisent aujourd’hui”, a-t-il averti, préconisant la crypto-agilité pour préserver l’avenir les systèmes Web3.
L’approche du Naoris Protocol intègre la cryptographie post-quantique et l’IA décentralisée, chaque nœud contribuant à l’intelligence des menaces sans exposer les données sensibles.
“L’IA décentralisée permet d’obtenir une intelligence collective des menaces sans exposer les données sensibles”, a déclaré M. Carvalho, décrivant un modèle d’apprentissage fédéré qui crée un effet “système immunitaire” contre les menaces cybernétiques.
Il a tenté de dissiper une idée fausse essentielle selon laquelle la décentralisation réduirait le contrôle.
“En réalité, les systèmes décentralisés correctement conçus offrent une visibilité plus granulaire et en temps réel que les systèmes de surveillance centralisés traditionnels. Chaque nœud devient un capteur », a précisé M. Carvalho.
Pour les gouvernements, cela offre un cadre solide pour sécuriser les systèmes critiques tout en maintenant la responsabilité grâce à des preuves cryptographiques et une redondance en couches.
Read Next:
Image: Shutterstock