Blockchain

Paribus. L'utilitaire caché.

Malgré toute la diligence et le dévouement des fondateurs de projets et des équipes de développement travaillant jour et nuit dans les crypto-mauvais acteurs, ils volent continuellement la vedette. Il suffit d'un seul défaut pour perdre des centaines de millions de dollars et avec des enjeux aussi élevés, personne ne peut se permettre d'être imprudent en matière de sécurité.

C'est l'utilitaire caché dans tous les protocoles et sites Web avec lesquels nous interagissons quotidiennement. Que ce soit en Web2 ou en Web3, la sécurité est un élément essentiel auquel on ne prête généralement attention que lorsqu'il est trop tard.

C'est un point qui tient à cœur à notre conseiller en sécurité, Christodoulos Chiras. Chris est un ingénieur senior en cybersécurité spécialisé dans les tests d'intrusion, la gestion des vulnérabilités, la sécurité des e-mails et la prévention des pertes de données.

À propos de la façon dont la communauté crypto en général change son attitude à l'égard de la sécurité, il déclare: «La communauté accorde plus d'attention à la sécurité et à la diligence raisonnable. Cela se produit parfois grâce à des leçons durement apprises, ce qui est très malheureux et ne représente pas le travail acharné, la vision et la routine quotidienne de la plupart des projets.

Malheureusement, ces leçons ont un coût pour bon nombre des personnes qui peuvent le moins se le permettre. Par exemple, les nombreux petits investisseurs de détail qui ont fait confiance à FTX pour leur crypto n'ont réalisé que trop tard qu'ils ne la possédaient plus.

Sur ce point, Chris explique qu'éduquer les gens avant qu'il ne soit trop tard est la clé de la pérennité future de l'espace crypto, « En tant que projets, notre devoir n'est pas seulement de construire mais aussi d'éduquer les gens afin de pouvoir mieux se débrouiller. soi et ses biens. L'une des plus grandes leçons de 2022 est "Pas vos clés, pas votre crypto" et nous ne pouvons pas répéter cette phrase assez de fois.

Bien que la sécurité ne soit sexy que lorsqu'elle est accompagnée d'images de Tom Cruise escaladant l'extérieur d'un gratte-ciel, la réalité est que cela prend du temps, de la patience et des efforts. Précipiter les choses peut vous permettre d'accéder au marché avant la concurrence, mais le compromis est que cela peut coûter à vos utilisateurs leurs actifs à long terme. Construire dans un marché baissier aide certainement à réduire un peu la pression, mais nous comprenons à quel point les retards de sécurité peuvent être frustrants pour notre communauté.

Comme l'explique Chris, « Il est plus facile d'aborder de nombreuses choses, y compris la sécurité dans un marché baissier, mais chez Paribus, nous prêtons attention à la sécurité depuis le premier jour. Les marchés baissiers sont faits pour construire et pour prendre le temps de faire les choses correctement, mais la sécurité et surtout la protection des fonds des utilisateurs ne sont jamais une étape à surveiller ou à compromettre pour des raisons de livraison à tout moment.

C'est pourquoi nous avons choisi de commander un deuxième audit de sécurité par Hacken avant de publier notre MVP. Nous savions que cela pourrait avoir un impact négatif sur notre date cible pour la sortie de notre MVP, mais nous pensons que c'est une étape essentielle.

Depuis le lancement du programme testnet MVP et bug bounty, certains problèmes ont été identifiés que nous avons pu corriger, cependant, comme le dit Chris, la sécurité est toujours notre priorité numéro un. Nous n'oublions jamais à quel point nous sommes chanceux d'avoir un soutien aussi fort de notre incroyable communauté et mettre l'accent sur la sécurité est un moyen important de récompenser cette loyauté.

Du point de vue de la sécurité, presque tout peut être perçu comme une menace lorsque vous avez des centaines de millions de dollars à découvert. Le rapport risque-récompense augmente massivement et de nombreux États-nations, comme la Corée du Nord, ont des équipes dédiées de pirates qui essaient constamment d'exploiter toute vulnérabilité qu'ils peuvent trouver.

Chaque menace potentielle est connue sous le nom de vecteur d'attaque et Chris explique celles contre lesquelles il est le plus difficile de se défendre : "C'est une question difficile car tous les vecteurs d'attaque ne sont que cela, des vecteurs d'attaque. Cependant, d'après mon expérience, les attaques via l'ingénierie sociale sont probablement les plus difficiles à défendre.

Il poursuit : « C'est parce que vous pouvez avoir toutes les couches de sécurité au-dessus de votre application ou de votre contrat intelligent. Vous avez effectué tous les audits et inclus tous les bons outils en cours de route et votre produit est aussi sécurisé que possible. Rien de tout cela n'a d'importance si un utilisateur est amené à cliquer sur un lien, à télécharger un fichier, à partager la phrase de départ, etc. Vous ne pourrez pas protéger vos utilisateurs et il est difficile de faire la paix avec cela. »

Comme Wilson, notre COO l'a expliqué vendredi, notre MVP en est aux toutes dernières étapes de son deuxième audit Hacken, et bien que nous voulions le publier d'ici la fin janvier, cela semble désormais impossible. Notre date de sortie reportée est maintenant fixée à février. Comme d'habitude, nous vous tiendrons au courant des développements, et nous vous remercions de votre patience et de votre soutien continus.

Rejoignez Paris-

Site Web | Twitter | Telegram | Moyenne | Discorde | YouTube