Mandiant
flow-image

Stockage et disponibilité des NFT : un risque à prendre en compte

Ce document est publié par Mandiant

En 2021, nous avons assisté à une explosion de l'intérêt et des gains financiers pour les jetons non fongibles (NFT), qui sont des actifs artistiques numériques (images, gifs et musique) dont la propriété peut être prouvée et référencée par un ID de transaction sur une blockchain immuable. Les principaux attraits de ces objets de collection en ligne sont la nature apparemment immuable de l'œuvre d'art (en ce sens que personne ne peut voir son bien saisi, volé ou détruit) et la preuve de propriété qui réside sur la chaîne. Dans le cas de la plupart des NFT créés aujourd'hui, les utilisateurs n'achètent pas un bien immuable, mais plutôt un lien immuable qui dirige vers un lieu d'hébergement hors chaîne. Comme la source d'hébergement n'est pas au sein de la chaîne, le potentiel de perte d'actifs existe. Dans cet article de blog, nous examinerons différentes approches du stockage des NFT et les risques associés en matière de sécurité et de disponibilité des données.

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées Sécurité des données, Sécurité du réseau, Sécurité des bases de données, Sécurité centrée sur les données, Prévention de la perte de données (DLP), Logiciel de masquage de données, Gestion des clés de chiffrement, Sécurité des données mobiles, Sécurité des DNS, Pare-feu, Microsegmentation, Contrôle d'accès au réseau, Détection et réponse réseau (NDR), Gestion des politiques de sécurité réseau (NSPM), Analyse du trafic réseau (NTA), Périmètre défini par logiciel (SDP), Gestion unifiée des menaces, Réseau privé virtuel (VPN), Sécurité de centre de données, Systèmes de détection et de prévention des intrusions (IDPS), Sandbox réseau, Gestion des secrets, Réseau zéro confiance