Entretien avec Patrick Kim-Fondateur et PDG d'Uppsala Security

1. Salut! Veuillez présenter le protocole Sentinel à nos lecteurs. En quoi consiste ce protocole et comment peut-il être utilisé dès maintenant au 1er trimestre 2022? 

Bonjour à tous les lecteurs! Sentinel Protocol est un projet qui a été lancé au premier semestre 2018 par Uppsala Security, une société dont le siège est à Singapour et des bureaux à Séoul - Corée du Sud et Tokyo - Japon. C'est un projet qui a un cas d'utilisation immédiat et très important pour le premier trimestre de 2022 et au-delà, car il fournit des outils et des solutions à des problèmes difficiles tels que les activités malveillantes impliquant des crypto-monnaies et des actifs numériques, le blanchiment d'argent, la fraude, le vol d'actifs basés sur la blockchain, etc. Ce sont des questions qui sont non seulement importantes pour les utilisateurs finaux et les adopteurs de technologies innovantes, mais aussi pour les organismes de réglementation, car elles fournissent des solutions pour un écosystème et une économie décentralisés plus sûrs et mondiaux.

2. Qu'est-ce qui a déclenché la création du concept de protocole Sentinelle? Qu'est-ce qui a poussé les fondateurs d'Uppsala Security à se concentrer sur la cybersécurité?

La majorité de l'équipe vient du secteur traditionnel de la cybersécurité et nous avons tous une compréhension approfondie et une passion pour ce domaine. Nous avons repéré très tôt un manque de solutions de sécurité dans l'espace décentralisé et cela a en fait été déclenché par une expérience personnelle malheureuse: en 2016, j'ai subi la perte de 7 218 jetons Ethereum d'un portefeuille geth-mist en raison de vulnérabilités de sécurité auparavant non reconnues. Les solutions basées sur la blockchain et les crypto-monnaies sont incroyables pour fournir une alternative aux systèmes et devises centralisés, mais nous ne pouvons pas ignorer le fait que, tout comme les devises fire, cash ou fiat, les crypto - monnaies peuvent également être utilisées avec une intention malveillante ou sont sensibles aux risques. Nous commençons à voir de plus en plus de solutions axées sur les cadres réglementaires, le suivi et la surveillance des transactions,etc. mais nous avons été le premier projet à créer une plate - forme de veille sur les menaces participative, ce qui signifie que les utilisateurs finaux du monde entier pouvaient contribuer aux solutions de sécurité en mettant des données sur liste blanche ou sur liste noire. Il s'agit non seulement d'une approche plus inclusive, adaptée à l'écosystème décentralisé, mais elle offre également des données de veille sur les menaces en temps quasi réel aux entreprises clientes, aux organisations partenaires et aux utilisateurs du monde entier intéressés par la protection de leurs précieux actifs numériques.

3. Pensez-vous qu'actuellement, les énormes réseaux tels que Bitcoin et Ethereum ne sont pas aussi bien décentralisés? Quelle est l'ampleur de la menace d'attaque de 51% pour les grands réseaux?

Nous ne nous concentrons pas tant sur la sécurité des réseaux blockchain eux-mêmes ou des contrats intelligents, mais plutôt sur l'utilisation des actifs numériques et sur la manière dont ceux-ci sont traités, traités, surveillés et suivis. Mais pour répondre à la question, de notre point de vue, le trilemme blockchain (l'équilibre entre sécurité, décentralisation et évolutivité) n'est pas encore résolu. Bitcoin excelle dans les aspects de décentralisation et de sécurité (après tout, c'est la crypto-monnaie” la plus ancienne " et donc la crypto-monnaie qui a la plus longue histoire de non-piratage) mais manque d'évolutivité. D'autre part, Ethereum travaille sur l'aspect évolutivité et se concentre à la fois sur les solutions de couche 1 et de couche 2, mais l'aspect décentralisation peut conduire à des discussions intéressantes. Outre ces deux réseaux, nous avons observé de multiples écosystèmes en expansion ces dernières années, tels que Cosmos et Solana, qui font de grands progrès pour résoudre ces défis. Les prochaines années vont être très intéressantes de ce point de vue et nous verrons très probablement de plus en plus de projets qui atteindront un point de décentralisation plus élevé qu'aujourd'hui.


4. Quelles sont les autres menaces de sécurité que le protocole Sentinel peut aider à surmonter?

Nous créons des produits et des services qui peuvent être utilisés à la fois pour prévenir et résoudre les problèmes une fois qu'un utilisateur/organisation a été affecté par des activités malveillantes. À titre d'exemple, l'un des produits axés sur la prévention des menaces s'appelle le Évaluation des risques d'Analyse cryptographique (CARA) - une solution intuitive d'apprentissage automatique qui classe le niveau de risque des adresses cryptographiques en fonction des comportements appris des portefeuilles malveillants connus et des portefeuilles normaux. Cela signifie qu'en utilisant CARA, les utilisateurs recevront un score de sécurité généré pour une adresse de portefeuille cryptographique désignée basé sur l'apprentissage automatique et l'intelligence artificielle. Les utilisateurs sont libres de procéder aux transactions même si le score généré est décourageant, mais c'est un outil extrêmement utile car il peut empêcher les transactions impliquant des portefeuilles à haut risque.          

5. Veuillez nous en dire plus sur la Base de données de réputation des menaces.

Comme mentionné lors de l'une des questions précédentes, nous sommes le premier projet à créer un hub de données d'intelligence des menaces crowdsourcing, également connu sous le nom de Base de données de réputation des menaces. En fait, nous avons fait passer l'espace décentralisé au niveau supérieur et impliqué les utilisateurs dans le processus. Nous avons actuellement rassemblé plus de 60 millions d'indicateurs de menace qui, grâce à nos produits et solutions, défendent et protègent réellement les utilisateurs du monde entier. En termes simples, les produits conçus par notre équipe et utilisés à la fois par les utilisateurs finaux, les entreprises et les organisations, puisent dans la base de données de réputation des menaces pour obtenir des données fiables sur liste blanche et liste noire.  

Des produits tels que le Extension de Navigateur Avancée (Chrome, Brave, Firefox et Edge) - une solution de protection unique gratuite contre les escroqueries et les fraudes cryptographiques, Visualisation des Transactions d'Analyse Cryptographique (CATV) tool-un outil médico-légal qui crée une visualisation graphique facile à utiliser des flux de transactions entrants et sortants d'un portefeuille inspecté qui s'intègre parfaitement dans les enquêtes ou les API du Cadre de Coopération Interactif (API ICF) - qui permet à tous les abonnés d'interroger la Base de données de renseignements sur les menaces en crowdsourcing en temps réel, de se compléter mutuellement dans la lutte contre le blanchiment d'argent, la Fraude et le financement du terrorisme tout en contribuant à la conformité réglementaire. Tous ces produits ont pour colonne vertébrale la Base de données de réputation des menaces.

6. Quelles sont les lacunes dans le développement de nombreuses crypto-monnaies et projets basés sur la blockchain qui mettent leur sécurité en péril? Existe-t-il des menaces que les utilisateurs finaux ou les développeurs ont tendance à sous-estimer?

Personnellement, je pense que la sécurité est toujours sous-estimée jusqu'à ce qu'une attaque complète soit subie. La vérité est qu'il y aura toujours un risque d'attaque, mais l'idée principale est de minimiser ce risque autant que possible. Il y a pas mal de choses qui contribuent à une sécurité moindre: ne pas tester le code/les contrats intelligents autant que nécessaire en raison de la pression du marché ou de la concurrence, un léger sentiment d'ignorance dû au fait que les attaques ne semblent réelles que lorsqu'elles se produisent, ne pas tester les employés autant que nécessaire - ce qui peut conduire à un événement d'ingénierie sociale, etc. La plupart d'entre eux sont tout à fait normaux dans un espace encore essentiellement expérimental, mais en tant que communauté et écosystème, si nous voulons être pris au sérieux par le monde et en particulier par les entités/institutions/régulateurs les plus conservateurs, nous devrions, collectivement, y prêter plus d'attention. Il existe déjà des bonnes pratiques simples, en raison de tant d'événements malheureux qui ont eu lieu jusqu'à présent, qui peuvent vraiment avoir un impact positif sur la sécurité de l'ensemble de l'écosystème: nous apprenons de nos erreurs et nous devenons antifragiles.

7. Quelles sont les garanties du protocole Sentinel à ses utilisateurs? Que faites-vous pour tenir vos promesses et continuer à vous développer?

Nous laissons surtout nos produits et services être la garantie de notre travail et de notre engagement. Depuis 2018, nous avons mis au point une gamme complexe de produits et services complémentaires de cybersécurité qui ont été utilisés à la fois pour prévenir et traquer des quantités importantes d'actifs numériques qui auraient autrement été perdus. Nous sommes plus motivés que jamais à continuer de travailler à la protection des adoptants mondiaux de produits et technologies innovants et à soutenir la diffusion de solutions décentralisées pour une économie plus efficace et axée sur l'individu. À titre d'exemple, au cours de la dernière année, nous avons réussi non seulement à retrouver les actifs numériques volés, mais nous avons également ont pu récupérer une partie des actifs perdus - quelque chose qui était en fait une première dans l'espace car, comme nous le savons tous, les transactions basées sur la blockchain sont irréversibles et, comme on le croyait jusqu'à présent, une fois les actifs perdus, ils ne peuvent jamais être récupérés. Notre équipe a prouvé qu'en construisant des outils et des solutions fiables, certaines choses que l'on croyait impossibles sont en fait possibles. 

8. Pourquoi l'équipe du Protocole Sentinelle préfère-t-elle la Preuve de participation déléguée à d'autres mécanismes de consensus? 

En plus d'être une solution plus rapide et meilleure pour l'environnement (car la preuve d'enjeu consomme beaucoup moins d'énergie que la preuve de travail), elle est également plus dynamique et inclusive. Les détenteurs d'actifs cryptographiques générés par le mécanisme de consensus de preuve de participation peuvent s'impliquer dans les décisions de gouvernance en déléguant leur participation à des Validateurs qui contribuent activement au bien-être du réseau, à sa sécurité, à son développement, etc. Bien que l'on ne puisse jamais être sûr des nouvelles solutions qui pourraient être adoptées à l'avenir, la preuve d'enjeu s'est avérée surpasser la Preuve de travail à bien des égards jusqu'à présent, raison pour laquelle la plupart des réseaux utilisent ce mécanisme de consensus.

9. À votre avis, de combien de temps l'industrie de la blockchain aura-t-elle besoin pour cimenter sa place dans la vie quotidienne et devenir plus stable et prévisible? Quels sont les principaux problèmes qui devraient être résolus pour cela?

L'industrie de la blockchain, comme toute autre industrie à ses débuts, est vraiment imprévisible. Cependant, nous avons enfin une courte histoire de plus de 10 ans au cours de laquelle d'immenses progrès ont été réalisés. Si nous pensons maintenant à la phase ICO et la comparons à la phase NFT actuelle, il est presque impossible de croire qu'il n'y a que quelques années qui les séparent. Je crois que l'industrie deviendra plus stable dans le temps en raison du fait que plus d'utilisateurs venant de l'espace traditionnel rejoindront l'écosystème, mais je ne pense sûrement pas que ce sera jamais prévisible. D'une certaine manière, je crois que les utilisateurs doivent être plus adaptables au changement et cette capacité fera la différence entre le succès et la stagnation. En regardant en arrière au cours des deux dernières années, nous pouvons constater de solides progrès qui ont été réalisés, mais des défis tels que la résolution du trilemme de la blockchain, la réglementation, la centralisation du pouvoir, etc. il reste encore à travailler et nous sommes prêts à contribuer en faisant notre part.

11. Où les utilisateurs peuvent-ils en savoir plus sur votre projet?

Nous invitons tout le monde à visiter notre site officiel, uppsalasecurity.com, où ils peuvent en savoir plus sur nos produits et sur la manière dont ils peuvent contribuer à un cyberespace plus sûr. De plus, nous partageons toujours nos dernières mises à jour sur notre Sur Twitter et Télégramme nous sommes donc ravis d'accueillir tous ceux qui souhaitent nous rejoindre dans notre voyage.

Merci d'avoir pris le temps de cette conversation!