Systèmes de protection de la vie privée - Partie 1 : "Systèmes de protection des données dans Web3"
Systèmes de protection de la vie privée - Partie 1 : "Systèmes de protection des données dans Web3"
À mesure que nous avançons dans le Module 3, notre approche se déplace vers des stratégies réalisables pour protéger la vie privée dans un monde décentralisé. Le premier jour, il présente les systèmes et technologies clés qui permettent à Web3 d’améliorer la protection des données et de garantir la confidentialité des utilisateurs.
Systèmes de protection des données dans Web3
Plongez dans une vue d’ensemble des technologies qui préservent la vie privée et constituent l’épine dorsale de Web3. Découvrez comment ces systèmes permettent aux applications décentralisées de protéger les données des utilisateurs et les détails des transactions.
Améliorer la sécurité numérique et la confidentialité des utilisateurs avec Web3
Par Jordan Cole / April 17, 2024
L’Internet connaît une transformation importante alors que nous passons de l’ère centralisée du Web 2.0 au paradigme décentralisé du Web 3.0. Ce changement est motivé par la demande croissante de contrôle des utilisateurs, de confidentialité et de transparence dans le domaine numérique. Web3, construit sur la base de la technologie blockchain et des réseaux décentralisés, vise à résoudre les limitations des plateformes web traditionnelles et à donner aux utilisateurs un plus grand contrôle sur leurs données et interactions en ligne.
Sommaire
1. La transition du Web 2.0 au Web 3.0
2. Principes clés de la Web3
3. Limites de l’anonymat sur les plateformes web traditionnelles
4. Les technologies Web3 et leur rôle dans l’amélioration de la sécurité et de la vie privée
5. Relever les défis de la vie privée et de la conformité au web3
6. Meilleures pratiques pour protéger les portefeuilles et actifs Web3
7. Conclusion : L’avenir de la sécurité numérique et de la vie privée des utilisateurs avec Web3
La transition du Web 2.0 au Web 3.0
Le Web 2.0, caractérisé par le contenu généré par les utilisateurs et les plateformes interactives, a révolutionné la façon dont nous interagissons avec Internet. Cependant, cela a également entraîné des défis importants en termes de confidentialité des données, de sécurité et de contrôle centralisé. Les grandes entreprises et les entités centralisées ont accumulé d’énormes quantités de données sur les utilisateurs, ce qui a suscité des préoccupations concernant les violations de données, les atteintes à la vie privée et l’utilisation abusive des informations personnelles [1].
Au contraire, le Web 3.0 introduit une approche transformatrice en intégrant la décentralisation, la souveraineté de l’utilisateur et la transparence dans son cœur. Les applications décentralisées (dApps) et les protocoles basés sur la technologie blockchain permettent aux utilisateurs d’interagir directement entre eux, éliminer le besoin d’intermédiaires et d’autorités centrales. Ce changement permet aux individus de posséder et de contrôler leurs données, réduisant ainsi le risque d’atteinte à la vie privée et d’accès non autorisé [2].
Principes clés de la Web3
- Décentralisation : Web3 exploite les réseaux décentralisés et la technologie de comptabilité distribuée pour créer un écosystème plus ouvert, transparent et résilient. En supprimant les points de contrôle centraux, Web3 réduit le risque de censure, les points d’échec uniques et la concentration du pouvoir entre les mains de quelques entités [3].
- Contrôle de l’utilisateur : Web3 permet aux utilisateurs un meilleur contrôle sur leurs identités numériques, données personnelles et interactions en ligne. Grâce aux solutions d’identité autonome et à la gestion décentralisée des identités, les individus peuvent partager leurs informations de manière sélective et conserver la propriété de leurs données. Cette approche centrée sur l’utilisateur garantit que les individus ont le dernier mot sur la façon dont leurs données sont consultées et utilisées [4].
- Transparence : Web3 favorise la transparence grâce à l’utilisation de protocoles open source et à la nature immuable de la technologie blockchain. Les transactions et interactions dans des réseaux décentralisés sont vérifiables publiquement, ce qui favorise la confiance et la responsabilisation. Cette transparence contribue à lutter contre la fraude, la corruption et l’utilisation abusive des données des utilisateurs, car toutes les actions sont enregistrées dans un grand livre immuable [5].
Limitations de l’anonymat sur les plateformes web traditionnelles
Les plateformes web traditionnelles, fonctionnant selon le modèle Web 2.0, ont des limites inhérentes lorsqu’il s’agit de l’anonymat des utilisateurs. Les entités centralisées exigent souvent des utilisateurs qu’ils fournissent des informations personnelles, telles que leurs noms, adresses électroniques et numéros de téléphone, pour accéder à leurs services. Cette collecte de données soulève des préoccupations quant à la confidentialité et au risque de fuites, car les informations des utilisateurs sont stockées dans des bases de données centralisées [6].
En outre, les pratiques de suivi et de surveillance utilisées par de nombreuses plateformes Web 2.0 compromettent l’anonymat des utilisateurs. Les cookies, pixels de suivi et autres technologies sont utilisés pour contrôler le comportement des utilisateurs, créer des profils d’utilisateur détaillés et cibler les individus avec des publicités personnalisées. Ce traçage généralisé rend difficile pour les utilisateurs de maintenir leur vie privée et leur anonymat en ligne [7].
Le passage à Web3 vise à remédier à ces limitations en donnant aux utilisateurs un plus grand contrôle sur leurs informations personnelles et en permettant des interactions qui préservent la confidentialité. Grâce à des solutions d’identité décentralisées, des techniques cryptographiques et des protocoles axés sur la confidentialité, Web3 permet aux individus de rester anonymes tout en continuant à participer à des activités en ligne.
Les technologies Web3 et leur rôle dans l’amélioration de la sécurité et de la confidentialité
Web3 introduit une gamme de technologies et de fonctionnalités qui améliorent l’anonymat et la confidentialité en ligne. Ces avancées visent à remédier aux limitations des plateformes web traditionnelles et à donner aux utilisateurs un plus grand contrôle sur leurs données personnelles. Nous allons explorer certaines des technologies clés de Web3 et leur rôle dans l’amélioration de la sécurité et de la confidentialité.
Identités décentralisées (DIDs) et identité auto-souveraine
Les identités décentralisées (DID) sont un élément essentiel de l’approche de la gestion des identités de Web3. Les DIDs permettent aux utilisateurs de créer et de contrôler leurs propres identités numériques sans dépendre d’autorités centralisées. En tirant parti de la technologie blockchain, les DIDs fournissent un moyen sécurisé et inviolable pour stocker et gérer les informations d’identité [1].
L’Identité Autonome (IS) pousse ce concept plus loin en donnant aux individus le contrôle total de leurs données personnelles. Avec SSI, les utilisateurs peuvent divulguer de manière sélective des attributs spécifiques à leur identité, tels que l’âge ou la nationalité, sans révéler toute leur identité. Ce contrôle granulaire des informations personnelles améliore la confidentialité et réduit le risque de violation de données [2].
Techniques cryptographiques
Web3 utilise des techniques cryptographiques avancées pour garantir la confidentialité et la sécurité. Voici quelques exemples notables :
- Tests de connaissance zéro (ZKP) : les ZKP permettent aux utilisateurs de prouver la validité d’une déclaration sans révéler les données sous-jacentes. Cela permet de garder les transactions et les interactions privées, car les utilisateurs peuvent vérifier les réclamations sans révéler d’informations sensibles [3].
- Chiffrement homomorphe : Le chiffrement homomorphe permet d’effectuer des calculs sur des données chiffrées sans les déchiffrer. Cela permet un traitement et une analyse sûrs des données tout en maintenant la confidentialité de l’information sous-jacente [4].
- Signatures de l’anneau : Les signatures de l’anneau fournissent un moyen de signer des transactions de manière anonyme au sein d’un groupe de participants. La signature prouve que l’un des membres du groupe a signé la transaction, mais il n’est pas possible de déterminer quel membre l’a fait. Cela améliore la confidentialité et l’anonymat des transactions basées sur la blockchain [5].
Transactions basées sur blockchain et pseudonymes
La technologie Blockchain, base de Web3, permet des transactions pseudonymes. Au lieu d’utiliser des identités réelles, les utilisateurs interagissent avec la blockchain en utilisant des adresses pseudonymes. Ces adresses ne sont pas directement liées à des identités personnelles, ce qui fournit une couche d’anonymat [6].
Cependant, il est important de noter que le pseudonyme n’est pas la même chose que l’anonymat complet. Bien que les transactions ne soient pas directement liées à des identités réelles, elles sont toujours inscrites dans un grand livre public. Les techniques d’analyse avancées peuvent potentiellement retracer des transactions jusqu’à des individus, en particulier s’ils utilisent la même adresse pseudonymisée à plusieurs reprises [7].
Protection de la vie privée : applications et plateformes
L’écosystème Web3 est témoin de l’émergence d’applications et de plates-formes axées sur la confidentialité. Ces solutions utilisent les technologies mentionnées ci-dessus pour fournir aux utilisateurs un plus grand anonymat et le contrôle de leurs données. Quelques exemples notables :
- Échangeurs décentralisés (DEX): les DEX permettent aux utilisateurs de négocier des crypto-monnaies sans avoir besoin d’un intermédiaire centralisé. En tirant parti des contrats intelligents et des réserves de liquidités décentralisées, les DEX offrent une alternative plus axée sur la vie privée aux échanges centralisés traditionnels [8].
- Navigateurs axés sur la vie privée : les navigateurs Web3, comme Brave, donnent la priorité à la vie privée de l’utilisateur en bloquant les trackers, les publicités et autres technologies invasives. Ces navigateurs intègrent généralement des fonctionnalités telles que le stockage décentralisé et les portefeuilles de crypto-monnaie, ce qui permet aux utilisateurs de contrôler leurs données et de rester anonymes pendant qu’ils naviguent [9].
- Réseaux sociaux décentralisés : Les réseaux sociaux décentralisés, basés sur les principes de Web3, visent à donner aux utilisateurs le contrôle de leurs données et à protéger leur vie privée. Ces plates-formes utilisent souvent le stockage décentralisé, la messagerie chiffrée et les incitations basées sur des jetons pour créer une expérience de médias sociaux plus sûre et centrée sur l’utilisateur [10].
En tirant parti de ces technologies et plateformes, Web3 vise à offrir aux utilisateurs une sécurité, une confidentialité et un contrôle accrus sur leurs identités numériques et leurs données personnelles. À mesure que l’écosystème Web3 continue d’évoluer, le développement et l’adoption de solutions qui préservent la vie privée seront essentiels pour construire un Internet plus sûr et centré sur l’utilisateur.
Relever les défis liés à la confidentialité et à la conformité Web3
Bien que les technologies Web3 offrent des solutions prometteuses pour améliorer l’anonymat en ligne, plusieurs défis et considérations doivent être abordés. La recherche d’un équilibre entre transparence et confidentialité, la navigation dans le paysage réglementaire et l’atténuation des abus potentiels de l’anonymat sont des aspects cruciaux du développement et de l’adoption de Web3.
Équilibre entre transparence et confidentialité
L’un des principes fondamentaux de Web3 est la transparence, qui s’obtient grâce à l’utilisation de réseaux décentralisés et de livres publics. Cependant, cette transparence peut parfois se faire au détriment de la vie privée. Trouver le juste équilibre entre ces deux aspects est un défi important [1].
Bien que les chaînes de blocs publiques offrent un haut niveau de transparence, elles exposent également les données de transaction à tous les utilisateurs du réseau. Cela peut potentiellement conduire à l’identification d’individus par des techniques d’analyse avancées, compromettant leur anonymat. La résolution de ce problème nécessite le développement de technologies qui améliorent la confidentialité, comme les tests à connaissance nulle et les transactions confidentielles, qui permettent la transparence tout en préservant la vie privée des utilisateurs [2].
Implications réglementaires et juridiques
Le paysage réglementaire autour de Web3 et de l’anonymat continue d’évoluer. Les gouvernements et les organismes de réglementation sont confrontés aux défis posés par les technologies décentralisées et leur impact sur la vie privée, la sécurité et la réglementation financière. Le manque de directives claires et les approches différentes adoptées par les différentes juridictions créent une incertitude pour les projets et les utilisateurs du Web3 [3].
La conformité aux réglementations anti-blanchiment d’argent (AML) et Know-Your-Customer (KYC) est un obstacle majeur pour les plateformes Web3 qui privilégient l’anonymat. Il est toujours difficile de trouver un équilibre entre le respect des exigences réglementaires et la protection de la vie privée des utilisateurs. Des efforts de collaboration entre les régulateurs, les technologues et les parties prenantes du secteur sont nécessaires pour développer des cadres qui encouragent l’innovation tout en garantissant la conformité [4].
Atténuer les risques d’abus de l’anonymat
Bien que l’anonymat soit un droit fondamental et un aspect crucial de la vie privée, il peut également être utilisé à des fins illicites. La nature pseudonymisée des transactions sur Web3 et l’absence de liens directs avec de véritables identités peuvent attirer les mauvais acteurs qui tentent d’exploiter ces caractéristiques à des fins illégales telles que le blanchiment d’argent, le financement du terrorisme et le trafic de drogue [5].
La lutte contre les abus potentiels de l’anonymat exige une approche multidimensionnelle. Cela inclut l’application de mesures de sécurité solides, telles que des techniques cryptographiques avancées et des audits de contrats intelligents sécurisés, afin d’éviter les vulnérabilités et le piratage. En outre, la mise au point de modèles décentralisés de gouvernance et de mécanismes de responsabilisation axés sur la communauté peut contribuer à atténuer les risques liés à l’utilisation abusive de l’anonymat [6].
Évolution actuelle et perspectives futures
L’écosystème Web3 est en constante évolution, avec de nouvelles technologies, des protocoles et des plates-formes émergents pour relever les défis et améliorer la confidentialité et l’anonymat. Les activités de recherche et développement en cours sont axées sur l’amélioration de l’évolutivité, de l’interopérabilité et de l’expérience utilisateur des solutions Web3 tout en maintenant les plus hauts niveaux de confidentialité et de sécurité [7].
À mesure que le Web3 se généralise, il est essentiel de donner la priorité à l’éducation et à la sensibilisation des utilisateurs. Il est essentiel de doter les individus des connaissances et des outils nécessaires pour protéger leur vie privée et prendre des décisions éclairées afin d’instaurer la confiance et de favoriser l’utilisation généralisée des technologies Web3 [8].
L’avenir de la vie privée et de l’anonymat de Web3 est extrêmement prometteur. Grâce au développement continu de technologies qui préservent la vie privée, à l’établissement de cadres réglementaires clairs et aux efforts collaboratifs de la communauté Web3, nous pouvons créer un Internet plus sûr, plus privé et plus centré sur l’utilisateur. En adoptant les principes de décentralisation, de transparence et d’autonomisation individuelle, Web3 a le potentiel de révolutionner la façon dont nous interagissons en ligne tout en préservant notre droit fondamental à la vie privée [9].
Meilleures pratiques pour protéger les portefeuilles et les actifs Web3
Dans le monde en évolution rapide de Web3, la protection de vos actifs numériques est d’une importance capitale. En tant que porte d’entrée vers vos crypto-monnaies, NFT et autres actifs basés sur la blockchain, votre portefeuille Web3 est la première ligne de défense contre les menaces potentielles. Dans cette section, nous explorerons les stratégies essentielles pour protéger vos portefeuilles Web3, en mettant l’accent sur la gestion des clés privées, l’authentification multifacteur et les avantages des portefeuilles multisig.
Importance de la gestion des clés privées et du stockage sécurisé
Au cœur de chaque portefeuille Web3 se trouve une clé privée - une clé cryptographique unique qui donne accès à vos actifs numériques. La protection de votre clé privée est cruciale, car quiconque y accède peut contrôler votre portefeuille et voler vos fonds. Voici deux aspects clés de la gestion efficace des clés privées :
- Chiffrement et stockage sécurisé des clés privées : Pour assurer la sécurité de vos clés privées, il est essentiel d’utiliser des techniques de chiffrement robustes. Les portefeuilles matériels, comme [Ledger] (https://www.ledger.com/academy/what-is-a-multisig-wallet), offrent une couche de sécurité supplémentaire en stockant vos clés privées hors connexion, ce qui les rend insensibles aux attaques en ligne. Pour les portefeuilles logiciels, chiffrer vos clés privées avec des mots de passe forts et les stocker en toute sécurité, localement ou à l’aide d’outils de gestion de mot de passe fiables, est crucial.
- Éviter les pièges courants : L’une des erreurs les plus courantes que font les utilisateurs est de partager leurs phrases d’ouverture ou clés privées avec d’autres. Selon un post de Reddit, perdre ou exposer votre phrase d’ouverture est un vecteur d’attaque significatif pour les portefeuilles Web3. Gardez toujours votre première phrase confidentielle et ne la partagez jamais avec qui que ce soit, y compris les prétendus représentants du service à la clientèle ou les sites Web qui affirment en avoir besoin à des fins de vérification.
Solutions d’authentification multifacteur et de portefeuille matériel
La mise en œuvre de l’authentification multi-facteurs ajoute une couche supplémentaire de protection à vos portefeuilles Web3. En exigeant plusieurs formes de vérification, telles que des données biométriques ou des dispositifs physiques, MFA rend considérablement plus difficile pour les attaquants d’obtenir un accès non autorisé à leur portefeuille. Considérez les méthodes MFA suivantes:
- Authentification biométrique : L’utilisation de la technologie de reconnaissance faciale ou des empreintes digitales peut fournir un moyen sûr et sans tracas d’accéder à votre portefeuille.
- Hardware Wallets : Les appareils physiques, tels que Trezor ou Ledger, stockent leurs clés privées sans connexion et nécessitent une confirmation physique pour les transactions, en ajoutant une barrière supplémentaire contre les attaques à distance.
- Récupération sociale : les solutions émergentes, telles que la récupération sociale, vous permettent de désigner des contacts de confiance qui peuvent vous aider à récupérer l’accès à votre portefeuille si vous perdez votre clé privée ou phrase initiale.
Diversification des types de portefeuille pour différents cas d’utilisation
Une stratégie efficace pour protéger vos actifs Web3 consiste à utiliser différents types de portefeuilles à des fins spécifiques. En séparant vos actifs selon leur utilisation prévue, vous pouvez minimiser l’impact potentiel d’une violation de la sécurité ou d’un accès non autorisé. Considérez les types de portefeuille suivants:
- Hot Wallets pour les transactions quotidiennes, Cold Wallets pour le stockage à long terme : les hot wallets, qui sont connectés à Internet, sont idéaux pour les transactions quotidiennes et les interactions avec des applications décentralisées (dApps). Ils offrent confort et accès rapide à vos fonds. Cependant, pour le stockage à long terme de quantités importantes de crypto-monnaies ou de NFT de grande valeur, les portefeuilles froids tels que les portefeuilles matériels fournissent une couche supplémentaire de sécurité en stockant vos actifs hors ligne.
- Portefeuilles dédiés aux activités à haut risque : Certaines activités, telles que l’émission de NFT ou la participation à des opérations à haut risque (souvent appelées "trading de devises"), peuvent exposer vos actifs à des risques plus élevés. Il est conseillé d’utiliser des portefeuilles dédiés, souvent appelés "brûleurs de portefeuille", à ces fins. En isolant ces activités de vos principaux placements, vous pouvez limiter les dommages potentiels en cas de portefeuille compromis ou de smart contract frauduleux.
Méthodes de sauvegarde et de récupération sécurisées
Il est essentiel de sauvegarder correctement les informations de votre portefeuille et de garantir la disponibilité des méthodes de récupération pour protéger vos actifs Web3 contre les pertes accidentelles ou les pannes matérielles. Il y a deux aspects clés à considérer:
- Stockage hors ligne des phrases de semence et informations de récupération : Votre phrase de semence, une séquence de mots qui peuvent être utilisés pour restaurer votre portefeuille, doit être stocké en toute sécurité hors ligne. Arcana recommande d’utiliser un support physique, tel qu’un morceau de papier ou une sauvegarde en métal, pour protéger votre phrase initiale contre les menaces numériques. En outre, envisagez d’utiliser un logiciel de gestion des mots de passe pour chiffrer et stocker vos informations de récupération en toute sécurité.
- Vérification de l’intégrité et de l’accessibilité des sauvegardes : vérifiez régulièrement l’intégrité et l’accessibilité de vos sauvegardes pour vous assurer que vous pouvez récupérer vos actifs en cas de besoin. Testez votre processus de récupération régulièrement en restaurant votre portefeuille à l’aide des informations de sauvegarde. Cette pratique vous aide à identifier les problèmes ou les informations obsolètes, ce qui vous permet de les traiter de manière proactive.
Surveillance et atténuation des risques entre chaînes
À mesure que l’écosystème Web3 évolue, la capacité de transférer des actifs via différents réseaux blockchain est devenue de plus en plus importante. Cependant, les interactions entre chaînes introduisent de nouveaux risques qui doivent être gérés avec soin. Considérez ce qui suit :
- Comprendre et traiter les vulnérabilités des ponts à chaîne croisée : Les ponts à chaîne croisée, qui permettent le transfert d’actifs entre différentes chaînes de blocs, peuvent être vulnérables aux attaques et aux exploits. Il est essentiel de rester informé des mesures de sécurité et des audits effectués sur les ponts que vous utilisez. Recherchez des solutions réputées et éprouvées, comme Polkadot et Cosmos, qui mettent l’accent sur la sécurité et ont fait leurs preuves.
- Mise en œuvre des meilleures pratiques de sécurité pour les interactions entre chaînes : lors de l’interaction avec les protocoles entre chaînes, adhérer aux meilleures pratiques de sécurité telles que:
- Vérifier l’authenticité du pont ou du protocole avant de commencer un transfert
- Double-vérifier l’adresse de destination et le réseau pour éviter les erreurs irréversibles
- Surveiller vos transactions et actifs à travers différentes chaînes en utilisant des explorateurs de blocs fiables et des trackers de portefeuille.
En appliquant ces stratégies - gestion de clés privées robustes, authentification multifactorielle, diversification des types de portefeuille, méthodes sécurisées de sauvegarde et de récupération, et la surveillance croiséerisques de chaîne - peut améliorer considérablement la sécurité de vos portefeuilles Web3 et protéger vos actifs numériques contre diverses menaces. N’oubliez pas que la nature décentralisée de Web3 vous donne la responsabilité de la sécurité, alors restez vigilant et adoptez les meilleures pratiques pour protéger vos portefeuilles.
Conclusion : L’avenir de la sécurité numérique et de la confidentialité des utilisateurs avec Web3
L’avènement des technologies Web3 a le potentiel de révolutionner la sécurité numérique et la confidentialité des utilisateurs, en s’attaquant aux limites et aux défis posés par l’ère centralisée du Web 2.0. En tirant parti des réseaux décentralisés, des techniques de chiffrement et des protocoles qui préservent la vie privée, Web3 donne aux utilisateurs un meilleur contrôle sur leurs données personnelles et leurs interactions en ligne.
Tout au long de cet article, nous avons exploré les principes clés de Web3 tels que la décentralisation, le contrôle des utilisateurs et la transparence, et comment ils contribuent à améliorer la sécurité numérique et la confidentialité. Nous avons également approfondi les différentes technologies de Web3, y compris les identités décentralisées, les tests à connaissance zéro et les applications axées sur la confidentialité, qui stimulent ce changement transformateur.
Cependant, la réalisation d’un écosystème Web3 véritablement sécurisé et privé nécessite de la recherche, du développement et de la collaboration entre les parties prenantes. À mesure que le paysage réglementaire évolue et que de nouveaux défis apparaissent, il est essentiel que les technologues, les décideurs politiques et les dirigeants de l’industrie travaillent ensemble pour créer des cadres qui encouragent l’innovation tout en garantissant la conformité et en protégeant les droits des utilisateurs [1]
En outre, la formation des utilisateurs par l’éducation et la sensibilisation est essentielle à l’adoption généralisée et à l’utilisation efficace des technologies Web3. En fournissant des ressources et des outils accessibles, nous pouvons aider les gens à comprendre l’importance de la sécurité numérique et de la vie privée, et les équiper avec des connaissances pour prendre des décisions éclairées sur leurs activités en ligne [2].
Alors que nous envisageons l’avenir, la promesse d’un internet plus sûr, plus privé et plus centré sur l’utilisateur est à notre portée. En adoptant les principes de Web3 et en innovant continuellement pour relever les défis émergents, nous pouvons créer un paysage numérique qui donne la priorité aux droits et au bien-être des personnes tout en favorisant la confiance, la transparence et la responsabilité [3].
La voie vers un avenir piloté par le Web 3 est un processus continu qui requiert les efforts collectifs des développeurs, chercheurs, décideurs et utilisateurs. En restant informés, engagés et proactifs, nous pouvons façonner l’évolution de la sécurité numérique et de la confidentialité, en veillant à ce que les avantages de Web3 deviennent une réalité pour les générations futures.
Article original en anglais : https://blockapps.net/blog/enhancing-digital-security-and-user-privacy-with-web3/