Une crypto-monnaie développée par les banques centrales

Lfinance

Toute l'actualité financière, marché, fiscalité, banque et guide financier

Une devise virtuelle de banque centrale : défis et opportunités

Les monnaies numériques nationales sont passées des idées et des prototypes à la réalité. En plus des Bahamas, la Chine et la Suède ont lancé des projets pilotes de monnaie numérique et, d’ici quelques années, nous pourrions voir des dizaines de banques centrales émettre des monnaies numériques.

Les monnaies numériques des banques centrales (CBDC) diffèrent des crypto-monnaies telles que Bitcoin car les banques nationales les émettent et les soutiennent. Les CBDC rivalisent avec les pièces stables telles que l’USDC, car certaines pièces stables sont également adossées à une monnaie fiduciaire.

Le plus grand acteur de la monnaie nationale mondiale, la Réserve fédérale américaine, n’a pris aucun engagement à émettre une CBDC. Mais étant donné l’importance du dollar, quelles que soient les décisions de la Fed concernant la forme que prendra une CBDC, cela aurait un impact énorme sur les systèmes financiers mondiaux.

CBDC, sécurité et fraude

Pour éviter de devenir une cible pour les organisations criminelles et les États-nations, une plateforme CBDC doit protéger les données mobiles d’un utilisateur, l’application qu’il utilise pour gérer sa monnaie numérique et la connexion entre l’application mobile et le serveur principal.

Voici les raisons pour les banques centrales de lancer des crypto-monnaies en anglais :

Étant donné que les smartphones et les applications bancaires seront probablement un moyen populaire de gérer la monnaie numérique d’un consommateur, ces applications doivent être beaucoup plus sécurisées que la majorité des applications mobiles ne le sont aujourd’hui. Les applications CBDC doivent également anticiper les nombreuses façons dont les fraudeurs abusent des applications mobiles, des systèmes d’exploitation et des appareils mobiles pour commettre des fraudes. Certains des plus connus incluent les robots de clic, les logiciels malveillants mobiles, utilisant des environnements virtualisés à grande échelle pour effectuer le bourrage d’informations d’identification, le détournement de clic, les attaques par superposition et les chevaux de Troie bancaires. Ce qui est particulièrement dangereux avec ces nouveaux défis, c’est qu’ils tirent parti du fonctionnement des applications mobiles, en armant les applications Android et iOS et en abusant des fonctionnalités légitimes des systèmes d’exploitation.

Par exemple, une fois que les fraudeurs ont procédé à l’ingénierie inverse d’une application, ils peuvent créer des chevaux de Troie convaincants, qui ressemblent à l’application authentique, mais sont en fait des logiciels malveillants. Ils peuvent également insérer des superpositions réalistes qui donnent l’impression que vous exécutez des fonctions normales dans l’application, mais acceptent en fait de donner à un acteur malveillant des autorisations étendues ou des informations utilisées plus tard pour transférer illégalement des fonds.

Confidentialité et CBDC

La confidentialité est liée à la sécurité, une autre grande préoccupation. Certains pensent que plus une technologie protège la vie privée, plus il est difficile d’arrêter les activités illicites telles que la fraude. En réalité, les technologies peuvent à la fois protéger la vie privée et lutter contre la fraude.

Les CBDC pourraient aider à changer la façon dont les gens gèrent leur identité, y compris celles qui sont actuellement sous-bancarisées ou non bancarisées. Aux États-Unis, les gens utilisent un permis de conduire ou un numéro de sécurité sociale comme preuve d’identité, dont aucun n’est sécurisé ou universellement détenu. En conséquence, nous partageons inutilement des informations privées qui, si elles étaient divulguées aux mauvaises personnes, pourraient être utilisées pour voler nos identités.

Probablement, les CBDC utiliseront des techniques telles que les preuves de connaissance zéro pour l’identification. Ces preuves utilisent des méthodes cryptographiques afin qu’une personne puisse prouver à une autre personne qu’elle connaît « x » sans transmettre aucune information en dehors du fait qu’elle connaît la valeur « x ».

Ne manquez pas nos actualités !

Nous ne spammons pas ! Consultez notre politique de confidentialité pour plus d’informations.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *