Page 16 - revue_N26_mai_2019
P. 16

coût    d’une   transaction,    le  grer  dans  une  page  web  et,  dès  un  réseau  de  consensus  crypto-
         « fee », est fonction de la taille.   qu’un internaute s’y connecte, le  économique,  source  de  con-
                                            code  puise  dans  les  ressources  fiance,  d’autonomie  organisa-
         D. Les cyberattaques sur les  de  la  machine  pour  exécuter  le  tionnelle et de pérennité écono-
         failles du système                 fameux calcul de preuve crypto- mique.  Ainsi,  les  crypto-actifs
                                            graphique.  Ainsi,  CoinHive  Ja- qu’elle  génère  constituent  à  la
           i.  Le  cryptojacking,  le  cyber-  vascript  permet  de  miner  des  fois  des  unités  de  compte,  des
           braquage                         moneros,  CoinHive  récupérant  réserves  de  valeurs  et  des

         La  blockchain  s’avère  un  dispo-  une  commission  de  30 %  à  moyens  d’échange  d’informa-
         sitif  résilient  aux  attaques  de   chaque monero créé. Ce disposi- tions  qu’elles  soient  financières
         tout  type  (réseau,  applicative,   tif  de  web  miner  permet  aux  ou de tout autre nature. De nou-
         déni  de  service…).  Néanmoins,   propriétaires  des  sites  internet  velles  applications  dérivées  de
         les  cyberattaques  n’épargnent    de  gagner  de  l’argent  en  utili- la  blockchain  sont  mises  au
         guère  l’architecture  blockchain   sant les navigateurs internet des  point  quotidiennement  qui  mo-
         qui  a  déjà  démontré  des  vulné-  visiteurs,  souvent  à  leur  insu.  difient  assurément  notre  vie  de
         rabilités   sur   les   interfaces   D’autres  applications  illicites  consommateur,  de  salarié  ou
         comme  les  plates-formes  de      s’ouvrent pour les sites de strea- même  de  citoyen.  Cette  inven-
         change. L’enjeu principal de l’at-  ming  illégaux  ou,  encore,  dans  tion  disruptive  affecte,  aussi,  le
         teinte  à  un  système  automatisé   le  cadre  de  cyberattaques.  Ce  fonctionnement  même  de  l’ap-
         de  traitement  de  données  s’il-  phénomène  récent  de  crypto- pareil d’État et de sa sûreté.
         lustre  concrètement  par  la  col-  jacking  s’annonce  comme  une   Comme  toute  innovation  posi-
         lecte  des  clés  privées  qui  com-  menace majeure qui est suscep-  tive  pour  l’humanité,  la  block-
         mandent l’accès aux  wallets, les   tible d’infecter, par exemple, les   chain  peut  être  naturellement
                                                   38
         portefeuilles  numériques,  préa-  SCADA   au  coeur  des  systèmes   détournée  dans  son  usage  par
         lable indispensable à tous trans-  d’automatisation industrielle.     des organisations criminelles en
         ferts vers d’autres comptes. Dès     ii.  Le  crypto-actif,  monnaie  recherche  permanente  de  solu-
         février  2014,  850  000  bitcoins,   d’échange  dans  les  ramsom- tions  rapides,  anonymes,  rési-
         soit l’équivalent de 660 millions    ware                             lientes  et  sécurisées.  Cette  ar-
         de  dollars  au  cours  du  10  dé-                                   chitecture  autonome  et  transna-
         cembre  2016,  ont  disparu  de  la   En complément, il convient aus-  tionale  répond  parfaitement  à
         plate-forme  japonaise  MtGox,     si  d’évoquer  les  crypto-actifs   ces   besoins   d’autant    plus
         l’une  des  plus  dynamiques  au   comme  moyens  de  paiement  le    qu’elles  bénéficient  encore  d’un
         monde.  Selon,  l’agence  Reu-     plus usité dans le cadre des ran-  temps d’avance.
         ters , plus du tiers de ces inter-  somware  (Cerber,  Cryptolocker,
             35
         faces  de  l’écosystème  block-    CTB-Locker...)  et  autres  opéra- Par  construction,  cette  solution
                                            tions  de  rançonnement  de  vic- maillée  d’échanges  numériques
         chain ont ainsi été hackés. Ainsi,
         l’application  theDAO a  été  vic-  times,  d’extorsion  ou  de  chan- constitue  à  la  fois  un  vecteur  et
                               36
         time du vol massif d’ether pour    tage.  Le  volume  de  ces  cyberat- un théâtre d’opération criminelle.
         un  montant  avoisinant  les  50   taques  est  difficilement  évalué   En recourant à cette technologie
         millions  de  dollars  soit  5 %  des   mais   son   impact   socio-  agile,  les  organisations  crimi-
         actifs  délivrés  le  17  juin  2016.   économique devient majeur : en   nelles  internationales  peuvent,
         Le pirate est, en effet, parvenu à   2017 les pertes globales ont été   ainsi,   davantage,   dissimuler
                                                   39
         sceller  un  smart  contract avec   chiffré   à  plus  de  5  billions  de   leurs  opérations  financières  de
                                     37
         theDAO  pour  la  fourniture  d'un   dollars. La tendance actuelle dé-  placement  ou  de  compensation
         service quelconque.                signe  les  crypto-actifs  comme   d’avoirs  illicites.  Ce  processus
                                            vecteur  de  paiement  des  ran-   sécurisé  accélère  les  transac-
         Le cryptojacking consiste à l’ins- çons  comme  pour  NotPeyta  au    tions  transnationales  en  même
         tallation  d’un  script,  un  webmi- printemps  2017.  Le  libre  accès   temps  qu’il  génère  de  la  con-
         ner, sur le navigateur à l’insu du  aux  données  personnelles  ou    fiance  entre  opérateurs  crimi-
         propriétaire d’un ordinateur qui  celles  de  l’organisation  est  ren-
                                                                               nels et facilite l’insertion de cet
         permet  de  miner  des  crypto- du  possible  contre  le  paiement
                                                                               argent  sale  dans  l’économie  ré-
         actifs  au  bénéfice  d’un  pool  de  d’une rançon en crypto-actifs.
         minage  qui  regroupe  tous  les                                      elle.  Par  ailleurs,  la  blockchain
         autres  deutilisateurs  du  script.   En  conclusion,  la  blockchain  est l’un des acteurs du cyberes-
         Pour  ce  faire,  il  suffit  de  l’inté-  s’impose,  dorénavant,  comme  pace,  objet  de  convoitise  et

         16

                                                        N 26– Mai 2019
                                                         °
   11   12   13   14   15   16   17   18   19   20   21