Les défenseurs du Web3 vous dira que le Web décentralisé apporte une plus grande résilience et sécurité par rapport au Web 2.0 grâce à sa technologie sous-jacente basée sur la blockchain.
Le Web 2.0, qui a fait ses débuts au début des années 2000 en mettant l’accent sur le contenu généré par l’utilisateur, les interfaces utilisateur riches et les services coopératifs, a également entraîné une nouvelle vague de menaces de sécurité, notamment les logiciels malveillants, le phishing, l’ingénierie sociale, l’usurpation d’identité, le cross-site scripts, injection SQL et violations de données, pour n’en nommer que quelques-uns.
Web3, un terme englobant plusieurs technologies telles que les crypto-monnaies, les NFT et les DAO, donne certainement l’impression qu’il fera de ces menaces une chose du passé : non seulement le Web3 donne aux gens plus de contrôle sur leurs données, mais il s’appuie sur des technologies distribuées, comme la blockchain, pour gommer les nombreux défauts de son prédécesseur.
En réalité, cependant, le Web3 n’est pas plus sûr que le Web 2.0, et il crée déjà un nouveau terrain de jeu pour les cybercriminels opportunistes. En effet, bien que cela représente un changement dans ce à quoi Internet peut faire et sera utilisé, cela ne change pas fondamentalement le fonctionnement d’Internet.
Nouveau et non amélioré
Bien qu’il promette d’être entièrement décentralisé, les composants de web3 destinés aux utilisateurs fonctionnent principalement sur la technologie Web 2.0, comme les API et les points de terminaison, bien qu’ils soient construits sur la technologie blockchain. Cela signifie que les utilisateurs de services Web3 et d’applications décentralisées, ou «dApps», continuent de s’appuyer sur les technologies héritées pour effectuer des transactions et signifient finalement que Web3 est vulnérable à tous les problèmes de sécurité classiques qui ont tourmenté son prédécesseur, du piratage DNS au cross- scénarisation du site. Les entreprises Web3 doivent également communiquer avec leurs utilisateurs, principalement via les technologies Web 2.0 telles que le courrier électronique ou la messagerie en ligne, qui sont également sujettes aux problèmes de sécurité hérités.