Page 16 - revue_N26_mai_2019
P. 16
coût d’une transaction, le grer dans une page web et, dès un réseau de consensus crypto-
« fee », est fonction de la taille. qu’un internaute s’y connecte, le économique, source de con-
code puise dans les ressources fiance, d’autonomie organisa-
D. Les cyberattaques sur les de la machine pour exécuter le tionnelle et de pérennité écono-
failles du système fameux calcul de preuve crypto- mique. Ainsi, les crypto-actifs
graphique. Ainsi, CoinHive Ja- qu’elle génère constituent à la
i. Le cryptojacking, le cyber- vascript permet de miner des fois des unités de compte, des
braquage moneros, CoinHive récupérant réserves de valeurs et des
La blockchain s’avère un dispo- une commission de 30 % à moyens d’échange d’informa-
sitif résilient aux attaques de chaque monero créé. Ce disposi- tions qu’elles soient financières
tout type (réseau, applicative, tif de web miner permet aux ou de tout autre nature. De nou-
déni de service…). Néanmoins, propriétaires des sites internet velles applications dérivées de
les cyberattaques n’épargnent de gagner de l’argent en utili- la blockchain sont mises au
guère l’architecture blockchain sant les navigateurs internet des point quotidiennement qui mo-
qui a déjà démontré des vulné- visiteurs, souvent à leur insu. difient assurément notre vie de
rabilités sur les interfaces D’autres applications illicites consommateur, de salarié ou
comme les plates-formes de s’ouvrent pour les sites de strea- même de citoyen. Cette inven-
change. L’enjeu principal de l’at- ming illégaux ou, encore, dans tion disruptive affecte, aussi, le
teinte à un système automatisé le cadre de cyberattaques. Ce fonctionnement même de l’ap-
de traitement de données s’il- phénomène récent de crypto- pareil d’État et de sa sûreté.
lustre concrètement par la col- jacking s’annonce comme une Comme toute innovation posi-
lecte des clés privées qui com- menace majeure qui est suscep- tive pour l’humanité, la block-
mandent l’accès aux wallets, les tible d’infecter, par exemple, les chain peut être naturellement
38
portefeuilles numériques, préa- SCADA au coeur des systèmes détournée dans son usage par
lable indispensable à tous trans- d’automatisation industrielle. des organisations criminelles en
ferts vers d’autres comptes. Dès ii. Le crypto-actif, monnaie recherche permanente de solu-
février 2014, 850 000 bitcoins, d’échange dans les ramsom- tions rapides, anonymes, rési-
soit l’équivalent de 660 millions ware lientes et sécurisées. Cette ar-
de dollars au cours du 10 dé- chitecture autonome et transna-
cembre 2016, ont disparu de la En complément, il convient aus- tionale répond parfaitement à
plate-forme japonaise MtGox, si d’évoquer les crypto-actifs ces besoins d’autant plus
l’une des plus dynamiques au comme moyens de paiement le qu’elles bénéficient encore d’un
monde. Selon, l’agence Reu- plus usité dans le cadre des ran- temps d’avance.
ters , plus du tiers de ces inter- somware (Cerber, Cryptolocker,
35
faces de l’écosystème block- CTB-Locker...) et autres opéra- Par construction, cette solution
tions de rançonnement de vic- maillée d’échanges numériques
chain ont ainsi été hackés. Ainsi,
l’application theDAO a été vic- times, d’extorsion ou de chan- constitue à la fois un vecteur et
36
time du vol massif d’ether pour tage. Le volume de ces cyberat- un théâtre d’opération criminelle.
un montant avoisinant les 50 taques est difficilement évalué En recourant à cette technologie
millions de dollars soit 5 % des mais son impact socio- agile, les organisations crimi-
actifs délivrés le 17 juin 2016. économique devient majeur : en nelles internationales peuvent,
Le pirate est, en effet, parvenu à 2017 les pertes globales ont été ainsi, davantage, dissimuler
39
sceller un smart contract avec chiffré à plus de 5 billions de leurs opérations financières de
37
theDAO pour la fourniture d'un dollars. La tendance actuelle dé- placement ou de compensation
service quelconque. signe les crypto-actifs comme d’avoirs illicites. Ce processus
vecteur de paiement des ran- sécurisé accélère les transac-
Le cryptojacking consiste à l’ins- çons comme pour NotPeyta au tions transnationales en même
tallation d’un script, un webmi- printemps 2017. Le libre accès temps qu’il génère de la con-
ner, sur le navigateur à l’insu du aux données personnelles ou fiance entre opérateurs crimi-
propriétaire d’un ordinateur qui celles de l’organisation est ren-
nels et facilite l’insertion de cet
permet de miner des crypto- du possible contre le paiement
argent sale dans l’économie ré-
actifs au bénéfice d’un pool de d’une rançon en crypto-actifs.
minage qui regroupe tous les elle. Par ailleurs, la blockchain
autres deutilisateurs du script. En conclusion, la blockchain est l’un des acteurs du cyberes-
Pour ce faire, il suffit de l’inté- s’impose, dorénavant, comme pace, objet de convoitise et
16
N 26– Mai 2019
°