ProTech
Enterprises á proximité
Koumassi Prodomo Près de la Phcie Prodomo
Treichville en Face de L'entree Principal du Parc des Sports
Bp Abidjan
Rue M91
Abidjan Cocody Le Milliardaire
Rue Booker Washington
00225
jeancedricomou@hotmail. fr
Ontario Toronto, Toronto
Ii Plateaux
Marcory
10 BP 888 ABJ 10, Abijan
Tu pourrais aussi aimer
Infogérance - infrastructures réseaux - sécurité - audit - conseil - maintenance - virtualisation
Bon début de semaine et surtout assez de vigueur et de courage.
informatique
informatique
Web et application
# réseau informatique
# gestion des serveurs
Très bientôt nous lancerons la seconde session des Community Manager Junior.
Preparez-vous pour ne pas manquer à l’appel de septembre.
ChatGPT est menacé. Un concurrent de taille débarque. Il s’appelle Bard.
12 choses que Bard fait mieux que ChatGPT (gratuitement) :
1) Bard est gratuit
Alors qu’il faut payer 20$ / mois pour accéder à toute la puissance de ChatGPT, Bard ne coûte rien (accessible en France via un VPN).
-----
2) Il accède en temps réel à internet
Les données de ChatGPT se limitent à septembre 2021. Car ChatGPT n’est pas connecté en live à Internet pour 100% de ses utilisateurs. Mais Bard l’est.
Avec Bard, tu peux par exemple poser des questions sur les derniers prix des actions, les tendances sur l’année à venir ou résumer des pages web.
-----
3) Il résume des pages internet
Comme Bard a accès à Internet, tu peux lui demander de résumer un article, un document de recherche ou des documents officiels en lui communiquant un simple lien. Tu peux aussi lui poser des questions sur la page ou l'article lié.
-----
4) On peut le prompter grâce à la voix
Tu peux parler à Bard au lieu de lui écrire. Et tu gagnes un temps fou.
-----
5) L’export des réponses est simple
Contrairement à ChatGPT, tu peux exporter les propositions de Bard dans Gmail et Google Doc en 2 clics. Bard prévoit un export vers d’autres apps dans les mois à venir.
-----
6) Il accepte les images
ChatGPT accepte seulement du texte en entrée.
Bard accepte aussi les images. En lui proposant une image, tu peux :
- Demander où l'image a été prise
- Expliquer ce qui se passe dans l'image
- Générer des légendes pour l'image
-----
7) Il peut expliquer le code
Comme Bard accède à Internet, tu peux lui partager un lien GitHub et lui demander d'expliquer des lignes de code.
Exemple de Prompt → “Quel est le rôle du fichier "code XYZ" dans ce repo ? [insérez votre lien]”
-----
😎 Il propose plusieurs réponses au choix
Bard génère automatiquement 3 versions de réponses pour une même requête.
Si tu n’aimes pas une version, tu peux choisir celle qui te convient le mieux.
-----
9) Il propose des réponses améliorées via Google
Après une première proposition de réponse, Bard propose de l’améliorer en l’enrichissant via une connexion Google.
-----
10) Bard sortira bientôt des images en réponse
Google a promis une intégration avec Adobe Firefly AI. Bard pourra générer des images sur instruction.
-----
11) Bard va s’intégrer avec Gmail
Si tu utilises Gmail comme boîte d’envoi, tu pourras bientôt rédiger tes emails encore plus rapidement.
-----
12) Bard va supporter 20+ langages de programmation
Il pourra lire, améliorer et aider à la compréhension de chaque langage pour gagner en rapidité.
Merci à Timothé Frin pour le résumé.
Microsoft a annoncé qu'ils mettront fin au support de Windows 10 à partir du 14 octobre 2025. Les personnes et les entreprises qui continueront d'utiliser ce système d'exploitation deviendront ainsi plus vulnérables aux failles de sécurité, étant donné qu'il n'y aura plus de mises à jour disponibles. 🤷♂️
Les ordinateurs anciens ou d'occasion, qui ne peuvent fonctionner qu'avec Windows 10 et dont les capacités ne permettent pas de passer à Windows 11, seront de moins en moins adaptés et exposeront leurs utilisateurs à des risques de piratage. 😕
N'oubliez pas de suivre notre page pour rester informé des dernières actualités et informations.
Source : alphorm
Redonnez un nouveau souffle à votre ordinateur et allongez sa durée de vie.
Bon début de semaine.
Djo en même temps mieux hein , fais comme Hakimi 😃😃😃😃😃
Bon WEEK-END TOUS.
➡️ ASSISTANCE INFORMATIQUE
➡️ INFOGÉRANCE INFORMATIQUE
➡️ RÉSEAU INFORMATIQUE
➡️ VIDÉOSURVEILLANCE
➡️ MAINTENANCE INFORMATIQUE
➡️ SÉCURITÉ INFORMATIQUE
💥 CYBERATTAQUE PAR BLUETOOTH 💥
Le bluebugging est un type de cyberattaque qui consiste à utiliser un logiciel malveillant pour obtenir le contrôle non autorisé d’un smartphone. Il s’agit d’une forme de piratage qui permet à un hacker d’utiliser un smartphone en exploitant sa connexion Bluetooth.
Le pirate peut alors accéder aux données stockées sur l’appareil, comme les contacts, les messages et d’autres informations personnelles. Dans certains cas, les pirates sont connus pour détourner des listes de contacts afin d’ajouter des numéros supplémentaires à votre insu et sans votre consentement. Ils peuvent également détourner des SMS comme avec le piratage Smishing, en les faisant passer pour des messages envoyés par quelqu’un d’autre !
Le bluebugging est une méthode de piratage exploitant le Bluetooth découvrable d’un appareil. Pour rappel, la connexion Bluetooth peut s’effectuer sur un rayon de 10 mètres, selon l’appareil. Au début, l’hacker tente d’associer votre smartphone avec un appareil de piratage. Dès que la connexion s’établit, le pirate installe un logiciel malveillant conçu pour obtenir un accès non autorisé à votre appareil.
Le malware peut être utilisé à diverses fins, comme le vol de données ou même la prise de contrôle de votre téléphone portable. Après avoir obtenu l’accès à votre smartphone, les pirates peuvent l’utiliser à leurs propres fins sans votre consentement ni votre connaissance.
Si un pirate se connecte à votre appareil Bluetooth, il peut en faire ce qu’il veut, notamment :
prendre le contrôle de votre appareil et envoyer n’importe quel message à n’importe qui;
voler les données de votre téléphone telles que les listes de contacts, les messages texte, les photos et d’autres données;
lire toutes les conversations que vous avez avec d’autres personnes utilisant votre téléphone;
avoir accès à vos informations personnelles stockées sur le téléphone comme les messages, les appels, etc...
Voici quelques conseils importants :
Dans la mesure du possible, choisissez les derniers modèles de smartphones
✅Désactivez votre Bluetooth lorsque vous êtes dans un espace public
✅Surveillez les pics soudains d’utilisation des données
✅Méfiez-vous des activités suspectes sur votre smartphone
Post de M. KLEIN
Une vulnérabilité dans Python vieille de 15 ans permettant de faire une traversée de répertoire refait surface en affectant potentiellement plus de 350 000 projets open source.
Dévoilé en 2007 sous la classification de CVE-2007-4559 par Jan Matejek, qui était à l'époque le responsable du paquet Python pour SUSE , il expliquait cela comme suit :
« si vous mettez sous forme de tar un fichier nommé "../../../../../etc/passwd" et que l'administrateur le désarchive, /etc/passwd est écrasé ». Il s’agit donc d’un bug de traversée de répertoire autorisant un attaquant à écraser des fichiers arbitraires.
Les dangers cachés d’un programme malveillant installé dans votre routeur
Vous analysez votre ordinateur chaque semaine pour vérifier qu’il n’y a aucun virus, vous installez immédiatement les mises à jour du système et des logiciels, vous utilisez des mots de passe complexes et vous faites attention lorsque vous utilisez Internet… Pourtant, votre connexion Internet est lente et certains sites vous refusent l’accès ! Il se pourrait bien que vous ayez un programme malveillant… mais pas dans votre ordinateur ; dans votre routeur.
💠 Pourquoi le routeur ?
Les cybercriminels s’en prennent aux routeurs pour deux raisons. Tout d’abord, parce que tout le trafic du réseau passe par cet appareil. Ensuite, vous ne pouvez pas analyser votre routeur à l’aide d’un antivirus normal. Ainsi, le programme malveillant qui s’est installé dans le routeur a diverses opportunités d’attaque et peu de chance d’être détecté, et encore moins d’être supprimé. Voyons maintenant ce que les cybercriminels peuvent faire grâce à un routeur infecté.
💠La création d’un botnet
Une des situations les plus courantes est lorsqu’un routeur infecté rejoint un botnet. Il s’agit d’un réseau de dispositifs qui envoie de nombreuses demandes à un site ou à un service en ligne en particulier dans le cadre d’une attaque par déni de service. L’objectif des cybercriminels est de surcharger le service pris pour cible afin qu’il soit ralenti ou cesse de fonctionner.
En attendant, ce sont les utilisateurs dont les routeurs ont été piratés qui subissent cette baisse et ont une connexion Internet lente. Leurs routeurs sont occupés à envoyer des demandes malveillantes et ne s’occupent du reste que lorsqu’ils font une pause pour reprendre leur souffle.
Selon nos données, les routeurs ont principalement été attaqués par deux familles de programmes malveillants en 2021 : Mirai et Mēris, le premier étant largement en tête puisqu’il représente près de la moitié des attaques de routeurs.
💠Mirai
Cette célèbre famille de programmes malveillants, au nom assez agréable et qui signifie » futur » en japonais, est active depuis 2016. En plus des routeurs, ces programmes sont connus pour infecter les caméras IP, les Smart TV et tout autre appareil de l’Internet des Objets, même les professionnels, comme les contrôleurs sans fil ou les panneaux publicitaires numériques. Initialement conçu pour effectuer des attaques par déni de service à grande échelle sur les serveurs de Minecraft, le botnet Mirai a ensuite été lancé sur d’autres services. Le code source du malware est disponible en ligne depuis longtemps et est à l’origine de toujours plus de variantes.
💠Mēris
Ce n’est pas pour rien que Mēris signifie » peste » en letton. Il a déjà affecté des milliers de dispositifs très performants, la plupart étant des routeurs MikroTik, et les a associés à un réseau pour lancer des attaques par déni de service. Par exemple, lorsqu’une entreprise financière américaine a été prise pour cible en 2021, le nombre de demandes venant du réseau de dispositifs infectés par Mēris était de 17,2 millions par seconde. Quelques mois plus t**d, le botnet a attaqué plusieurs entreprises financières et informatiques russes, avec un record de 21,8 millions demandes par seconde.
💠Le vol des données
Certains programmes malveillants qui infectent les routeurs peuvent causer encore plus de dégâts, notamment en volant vos données. Lorsque vous êtes en ligne, vous recevez et envoyez beaucoup d’informations importantes : vos données de paiement sur les boutiques en ligne, vos identifiants de connexion sur les réseaux sociaux, ou encore les documents de travail que vous envoyez par e-mail. Tous ces renseignements, ainsi que le reste du trafic réseau, passent inévitablement par votre routeur. Lors d’une attaque, ces données peuvent être interceptées par un programme malveillant et envoyées directement aux cybercriminels.
💠Des sites frauduleux
Le programme malveillant installé dans le routeur peut furtivement vous rediriger vers des pages ayant des publicités ou vers des sites malveillants au lieu de ceux que vous voulez consulter. Tout comme votre navigateur, vous pensez que vous êtes sur un site légitime alors qu’en réalité il s’agit de celui des cybercriminels.
Ce stratagème fonctionne de la façon suivante : lorsque vous saisissez l’URL d’un site (par exemple, google.com) dans la barre d’adresse, votre ordinateur ou votre smartphone envoie une demande à un serveur DNS spécial où sont stockées toutes les adresses IP enregistrées et les URLs correspondantes. Si le routeur est infecté, il peut envoyer les demandes à un faux serveur DNS au lieu du légitime afin qu’il réponde à la demande » google.com » avec l’adresse IP d’un site complètement différent, et qui pourrait être un site d’hameçonnage.
C’est exactement ce que le cheval de Troie Switcher faisait : il pénétrait dans les paramètres du routeur et configurait par défaut un serveur DNS malveillant. Évidemment, toutes les données saisies sur les fausses pages étaient envoyées aux cybercriminels.
💠Comment un programme malveillant pénètre dans un routeur ?
Deux méthodes permettent d’introduire un malware dans un routeur : en devinant le mot de passe administrateur, ou en exploitant une vulnérabilité de l’appareil.
💠Deviner le mot de passe
Tous les routeurs du même modèle ont généralement le même mot de passe administrateur dans les réglages d’usine. Le mot de passe administrateur est utilisé pour accéder au menu des réglages du routeur et ne doit pas être confondu avec la clé de sécurité du réseau, qui est l’ensemble de caractères que vous saisissez pour vous connecter en Wi-Fi. Si l’utilisateur ne le sait pas et ne change pas les réglages d’usine, les cybercriminels peuvent facilement deviner le mot de passe, surtout s’ils connaissent la marque du routeur, et infecter le routeur.
Pourtant, les fabricants ont récemment commencé à prendre plus au sérieux la sécurité de ces appareils et attribuent un mot de passe unique et choisi au hasard à chaque dispositif. Cette méthode complique le travail des cybercriminels. En revanche, il est toujours aussi simple de deviner la bonne combinaison des anciens modèles.
💠Exploiter une vulnérabilité
Les vulnérabilités des routeurs sont des trous dans votre passerelle vers Internet grâce auxquels n’importe quelle menace peut entrer dans le réseau de votre foyer ou de votre entreprise. Le programme peut aussi s’installer dans le routeur puisqu’il y a moins de risque qu’il soit détecté. Le botnet Mēris, dont nous avons parlé auparavant, fonctionne de cette façon et exploite les vulnérabilités non corrigées des routeurs MikroTik.
Selon notre étude, plusieurs centaines de nouvelles vulnérabilités ont été découvertes dans les routeurs au cours des deux dernières années. Pour protéger les points faibles, les fournisseurs de routeurs ont proposé des correctifs et de nouvelles versions du micrologiciel, et notamment des mises à jour du système d’exploitation des routeurs. Malheureusement, beaucoup d’utilisateurs ne savent pas que le programme du routeur doit être mis à jour, comme n’importe quel autre.
💠 Comment protéger votre réseau ?
Si vous voulez sécuriser le routeur de votre foyer, ou de votre entreprise, et protéger vos données :
✅ Vérifiez le site du fabricant au moins une fois par mois pour connaître les dernières mises à jour du micrologiciel du routeur. Installez-les dès qu’elles sont disponibles. Les correctifs s’installent automatiquement sur certains modèles, mais vous devez parfois le faire manuellement. Vous trouverez plus de renseignements sur la mise à jour du programme de votre dispositif sur le site du fournisseur.
✅ Choisissez un mot de passe long et complexe pour votre routeur. Et utilisez un gestionnaire de mots de passe pour ne pas l’oublier.
✅ Désactivez l’accès à distance aux paramètres administrateur du routeur, si vous vous y connaissez ou si vous avez trouvé les instructions.
✅ Configurez correctement votre connexion Wi-Fi. Pensez à un mot de passe unique, utilisez un chiffrement sans fil fort, et paramétrez un réseau Wi-Fi invité afin que les invités sans scrupule ou imprudents, ou vos voisins, ne puissent pas envoyer un programme malveillant sur votre réseau depuis leurs dispositifs infectés.
✅ Utilisez une application VPNqui chiffre toutes les informations sortantes avant de les envoyer au routeur. Cette méthode protège vos données et empêche les cybercriminels d’y avoir accès, même si le dispositif est infecté.
Sources : kaspersky daily, journal de l’informatique
🚨 Internet Explorer meurt aujourd’hui 15 juin.
Le vénérable navigateur web achève son long et épineux chemin ce mercredi. Place à Microsoft Edge, pour de bon. Retour sur une histoire plus que mouvementée.
Internet Explorer entre cette semaine dans le cimetière des logiciels. C'est un peu étrange à écrire, tant ce souhait fut si long à devenir réalité.
Ce Mercredi 15 juin, le navigateur de Microsoft cessera définitivement de fonctionner sur tous les PC Windows.
« Nous annonçons que le futur d'Internet Explorer sur Windows 10 est Microsoft Edge » avait rappelé une nouvelle fois le 19 mai dernier Microsoft, mais cette fois-ci de manière pressante, dans un billet de blog.
♻️Les internautes se sont tournés massivement vers Chrome depuis belle lurette
Concrètement, cela ne change pas le quotidien des internautes, qui depuis belle lurette se sont tournés massivement vers Chrome.
En avril dernier, la part de marché d'Internet Explorer était de 0,39 %, pour 64,34 % accrédité à Google Chrome.
Microsoft elle-même, dès août 2021, annonçait que ses produits maison, comme Microsoft 365, Outlook et Teams, ne fonctionnerait plus avec Internet Explorer.
♻️ Un mode IE survit dans Microsoft Edge
A noter toutefois que le navigateur Microsoft Edge possède un mode Internet Explorer (IE) conçu pour assurer la compatibilité avec les sites et les applications basés sur l'ancien navigateur de Microsoft.
Le mode IE est pris en charge au moins jusqu'en 2029. Il permet de laisser huit ans aux développeurs web pour moderniser leurs applications existantes, et éventuellement supprimer le besoin du mode IE.
L'histoire d'Internet Explorer marque bien évidemment l'arrivée de l'internet sur les PC des utilisateurs dans les années 90. Ce logiciel signé Microsoft est alors proposé en pack avec le système d'exploitation Windows
♻️ Une histoire mouvementée
Une stratégie payante, puisque rapidement
Internet Explorer devient le navigateur le plus utilisé (95 % de parts de marché en 2004), au détriment des concurrents qui eux ne bénéficient pas de ce principe de vente liée (Netscape Navigator, puis Mozilla Firefox).
Mais l'explosion des smartphones, poussée par la montée en puissance des iPhone à partir de 2007, va mettre à mal cette domination.
Côté desktop, c'est Google qui s'impose, avec son navigateur Chrome. Au point que le propre navigateur de Microsoft, Edge, adoptera le moteur Chromium de Google en 2020, abandonnant la technologie Microsoft héritée d'Internet Explorer.
Un échec, puisque Edge ne compte à date que 4,05 % de parts de marché.
Sources : Zdnet, journal de l’informatique
Une vulnérabilité découverte dans Tor_Browser implémenté dans TAILS5.0.
Celle ci devrait être corrigée en début de ce mois avec la version 5.1
Le DHS conseille d’installer les correctifs de VMware ; vous devriez le faire aussi
Le 18 mai, VMware a corrigé deux vulnérabilités dans ses produits : CVE-2022-22972 et CVE-2022-22973. Pour souligner la gravité du problème, le département de la Sécurité intérieure des États-Unis a publié une directive d’urgence qui exhorte les organisations publiques et administratives fédérales des États-Unis à corriger ces vulnérabilités au sein de leur infrastructure dans les 5 jours à venir. Pour ce faire, elles doivent installer le correctif ou, si cela s’avère impossible, supprimer les produits VMware du réseau de l’agence. Il semble donc logique de suivre l’exemple des agences gouvernementales américaines et d’installer immédiatement les mises à jour.
♻️ Quelles sont les vulnérabilités ?
Ces vulnérabilités affectent cinq des produits de l’entreprise : VMware Workspace ONE Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation et vRealize Suite Lifecycle Manager.
La première faille, CVE-2022-22972, a obtenu un score CVSS de 9.8 et est particulièrement dangereuse. L’exploitation de cette vulnérabilité permet aux cybercriminels d’obtenir des droits d’administrateur dans le système sans avoir à s’authentifier.
La seconde vulnérabilité, CVE-2022-22973, est une élévation de privilèges. Pour l’exploiter, les cybercriminels doivent déjà avoir certains droits dans le système pris pour cible. C’est pourquoi son niveau de gravité est légèrement plus bas, avec un score CVSS de 7.8. Pourtant, ce bug ne doit pas être négligé puisqu’il permet aux escrocs d’élever les privilèges dans le système pour obtenir un accès root.
♻️Les dangers réels des vulnérabilités CVE-2022-22973 et CVE-2022-22972
Les experts de VMware et de la CISA n’ont pas encore connaissance de l’exploitation de ces vulnérabilités dans le monde réel. Pourtant, la directive d’urgence publiée par la CISA est justifiée. Début avril, VMware a corrigé plusieurs failles dans ces mêmes produits, et les cybercriminels ont commencé à les exploiter sur les serveurs qui n’avaient pas encore installé les correctifs des programmes VMware seulement 48 heures plus t**d. En d’autres termes, les cybercriminels ont créé les exploits en moins de deux jours, et tous craignent que cela ne se reproduisent à nouveau.
De plus, les experts de la CISA pensent que quelqu’un pourrait se servir de ces deux nouvelles vulnérabilités en association avec celles d’avril, notamment CVE-2022-22954 et CVE-2022-22960, pour lancer des attaques ciblées sophistiquées. C’est pourquoi la CISA a demandé à toutes les agences fédérales de corriger les vulnérabilités avant le 23 mai 2022 à 23h CEST.
♻️Comment éviter l’exploitation des vulnérabilités des produits VMware ?
VMware recommande d’abord de mettre à jour tous les programmes vulnérables, d’utiliser les dernières versions des produits pris en charge puis d’installer les correctifs. Vous pouvez vérifier la version que vous utilisez actuellement sur la page VMware LogoProduct Lifecycle Matrix. Il est recommandé de créer une sauvegarde ou de prendre des snapshots des programmes à mettre à jour avant de lancer l’installation. Vous trouverez plus de conseils sur les correctifs et leur installation sur la page VMware Knowledge Base.
De plus, n’oubliez pas que tous les systèmes d’informations ayant accès à Internet doivent être équipés de solutions de sécurité fiables. S’il s’agit d’environnements virtuels, vous devez utiliser une [Hybrid Enterprise Placeholder]protection spécialisée[/Hybrid Enterprise Placeholder].
Pour avoir une couche de protection supplémentaire, il convient d’installer des solutions qui vous permettent de surveiller l’activité au sein de votre infrastructure et d’identifier les signes d’une présence malveillante avant que les cybercriminels ne puissent provoquer des dégâts.
Sources : kaspersky daily, journal de l’informatique
Problèmes d’authentification : Microsoft a publié une mise à jour corrective !
Microsoft a mis en ligne de nouvelles mises à jour out-of-band pour corriger les problèmes d'authentification Active Directory causé par les mises à jour de mai 2022. Une bonne nouvelle pour terminer la semaine !
Suite à l'installation des mises à jour de mai 2022 sur Windows Server, notamment la KB5013944 pour Windows Server 2022, la KB5013941 pour Windows Server 2019 ou encore la KB5013952 pour Windows Server 2016, certains admins ont eu la mauvaise surprise de constater des problèmes d'authentification sur les contrôleurs de domaine.
Peu importe la version de Windows Server, ce problème peut être rencontré.
De son côté, Microsoft a rapidement listé plusieurs fonctionnalités impactées : Network Policy Server (NPS), Routing and Remote access Service (RRAS), Radius, Extensible Authentication Protocol (EAP), and Protected Extensible Authentication Protocol (PEAP). Visiblement, ce problème se produit lorsque la mise à jour est installée sur un serveur qui est à la fois contrôleur de domaine et serveur NPS.
Ces derniers jours, Microsoft a travaillé ce bug et de nouvelles mises à jour sont disponibles. Ces nouvelles mises à jour sont disponibles seulement via le Microsoft Catalog (via ce site) et elles ne seront pas diffusées par Windows Update. Si besoin, vous pouvez importer ces mises à jour sur WSUS ou Microsoft Endpoint Configuration Manager afin de pouvoir les diffuser sur un ensemble de serveurs.
Tout d'abord, Microsoft a mis en ligne des mises à jour cumulatives pour les versions les plus récentes de Windows Server afin d'intégrer ce correctif :
☢️Windows Server 2022: KB5015013
☢️Windows Server, version 20H2: KB5015020
☢️Windows Server 2019: KB5015018
☢️Windows Server 2016: KB5015019
Et puis, la firme de Redmond a également mis en ligne des mises à jour autonomes pour d'autres versions de Windows Server :
🌐Windows Server 2012 R2: KB5014986
🌐Windows Server 2012: KB5014991
🌐Windows Server 2008 R2 SP1: KB5014987
🌐Windows Server 2008 SP2: KB5014990
À vos mises à jour ! Enfin, vaut peut-être fait cela afin de partir en week-end tranquille... 😉
Sources : it-connect, journal de l’informatique
Qu’est-ce qu’une attaque des 51 % ?
L'attaque des 51 % est courante dans le monde des cryptomonnaies. Elle produit des conséquences désastreuses.
❓ Concrètement, de quoi s'agit-il ?
Il existe diverses solutions pour obtenir des cryptomonnaies. L'une d'entre elles consiste à faire du mining afin d'obtenir des récompenses. Et pour mieux tirer parti de ces récompenses, il n'est pas rare que les mineurs se mettent ensemble et forment un pool. Mais ce concept, qui contribue au développement de la blockchain, peut aussi en devenir le plus grand cauchemar. C'est le cas lorsque se produit une attaque 51 %.
❓De quoi s'agit-il ? Quelles sont les chances pour qu'elle se réalise ? Voici nos réponses.
L’attaque des 51 %, c’est quoi ?
L'univers des cryptomonnaies repose sur plusieurs principes, dont celui de l'existence de la blockchain. Sans blockchain, une cryptomonnaie ne peut exister. Mais la blockchain peut devenir vulnérable et être prise d'assaut par une personne, un groupe de personnes ou une entité. Dans tous les cas, pour que l'attaque soit effective et pour qu'elle ait de vraies conséquences, il faut que ses initiateurs aient une puissance de mining supérieure à 50 %. Donc, 51 % au moins.
Lorsqu'ils disposent d'une majorité de la puissance de calcul du réseau, les hackers peuvent annuler les transactions effectuées par les autres utilisateurs. Ils peuvent également décider des transactions qui seront validées et de celles qui ne le seront pas.
Généralement, l'attaque des 51 % est dirigée contre les blockchains de type Proof of Work (PoW). Pourquoi ? Parce que dans ce type de gouvernance décentralisée, ce sont les transactions approuvées par la majorité qui sont enregistrées dans le registre de transactions.
❓Quel type de blockchains est vulnérable à une attaque ?
En théorie, la réalisation d'une attaque 51 % est facile. Il suffit de disposer d'un nœud de mining et d'avoir sous son contrôle la majorité des parts du réseau blockchain. Pour peu que les hackers aient le financement nécessaire pour réaliser l'opération, ils peuvent en faire une réussite.
❓Concrètement, comment cela se passe-t-il ?
Pour bien comprendre, prenons le cas du Bitcoin (BTC). Avec des machines puissantes ASIC, il est possible d'avoir une puissance de calcul considérable. Cette puissance croit davantage lorsque plusieurs mineurs se mettent ensemble.
Cependant, dans les faits, la puissance de calcul totale du réseau Bitcoin (BTC) et sa taille rendent l'opération difficile, voire impossible. Pour sa réalisation, il faudrait que des milliers de mineurs s'associent et utilisent de lourds équipements.
❓Mais la blockchain Bitcoin (BTC) n'est pas la seule qui existe. Les autres sont-elles aussi résistantes ?
Non, pas vraiment. Si nous prenons le cas d'une blockchain comme LeaCoin (LEA), les données changent. En effet, parce que la blockchain est petite, elle est vulnérable. De plus, puisque cet actif numérique est considéré comme un sh*tcoin, il a peu de valeur. Des hackers qui renforcent leur parc d'équipements avec des ordinateurs ASIC dotés d'une puissance de calcul totale qui dépasse 1 TH/s peuvent réussir une attaque des 51 % sur la blockchain.
❓Quelles sont les conséquences d’une attaque 51 % ?
L'attaque des 51 % présente des conséquences positives pour... le hacker. En effet, puisqu'il contrôle une grande partie de l'activité de mining de la cryptomonnaie, il reçoit des récompenses considérables. Ces récompenses deviennent encore plus importantes, lorsque l'attaque est réalisée par un collectif de personnes. Après tout, c'est généralement pour les gains financiers que certains individus s'adonnent à des attaques sur les blockchains.
Si, pour le hacker, l'attaque est positive, pour la cryptomonnaie qui en est victime, les conséquences sont dramatiques. Entre autres, l'actif perd sa valeur. Sa réputation est compromise et les investisseurs perdent confiance. Ils ne s'en serviront plus pour réaliser leurs transactions. En conséquence, la perte de valeur s'accentue davantage.
Une autre conséquence, c'est que le hacker peut réaliser des attaques doublées. Pour ce faire, il modifie l'historique de la blockchain ; il ne faut pas oublier qu'il dispose de la puissance de calcul nécessaire et qu'il a la majorité des parts du réseau. En changeant l'historique de la blockchain, le hacker peut récupérer les pièces qu'il a dépensées et les réinvestir à nouveau dans le réseau.
Il y a une situation qui est encore plus grave. Une attaque 51 % donne la possibilité à son auteur de réaliser une attaque DoS qui lui permettra de rendre hors service tout le réseau. Ainsi, il affecte le système économique et provoque des pertes considérables pour les autres mineurs.
❗️Les exemples d’attaque 51 %
Les cas d'attaque des 51 % sont nombreux. Malheureusement, en dehors du Bitcoin (BTC), les autres cryptomonnaies semblent vulnérables et sont des cibles parfaites pour les hackers. D'ailleurs, elles sont nombreuses à en avoir été victimes au fil du temps. Voyons-en quelques-uns.
Bitcoin Gold (BTC) est une variation du Bitcoin (BTC), mais elle n'a pas la même résistance que lui. En mai 2018, alors qu'elle était la 26e plus grande cryptomonnaie au monde, elle a été la cible d'une attaque des 51 %. Les acteurs malveillants avaient réussi à prendre le contrôle de la majeure partie de la puissance de hachage de la cryptomonnaie. En outre, ils avaient pu gagner deux fois plus d'argent que ce qu'ils avaient dépensé pour la réalisation de l'opération.
Le projet Verge a été attaqué à deux reprises depuis son lancement. L'attaque qui a eu lieu en avril 2018 est celle qui a eu le plus d'effet. Comme l'offre de Verge (XVG) n'était pas limitée, le hacker, dont l'identité est restée inconnue jusqu'à ce jour, a émis de nouveaux tokens d'une valeur de plus d'un million $.
En novembre 2018, c'était au tour de la cryptomonnaie Vertcoin (VTC) d'être la cible d'une attaque des 51 %. Une ou plusieurs personnes avaient pris le contrôle de la puissance de hachage et avaient réussi à dérober environ 100 000 $.
Ethereum Classic (ETC) a, lui aussi, été la cible de deux attaques des 51 %. Une première tentative a eu lieu entre le 31 juillet et le 1er août de la même année. Le responsable de cette attaque avait pu s'en tirer avec plus de 807 000 ETC, soit 5,68 millions $ à l'époque. Pour la réussite de ce projet, il avait déboursé 192 000 $ en Bitcoin (BTC), selon la société de renseignement Bitquery. Quelques jours plus t**d, le 6 août, une nouvelle attaque avait eu lieu et avait entraîné la réorganisation de 4 000 blocs de la blockchain.
❓Quelles sont les chances qu’une attaque 51 % se réalise ?
Si en théorie, l'attaque des 51 % est possible, dans la pratique, elle semble impossible. Il est vrai que des exemples démontrent qu'elle est déjà survenue à plusieurs reprises. Pour autant, les analystes estiment qu'un mineur malveillant aurait besoin d'une puissance de hachage équivalente à celle de millions de mineurs dans le monde. Par ailleurs, il doit dépenser une importante somme d'argent pour l'achat des appareils de mining nécessaires.
Toutefois, cela ne veut pas dire que les chances de réalisation d'une attaque sont inexistantes. Au contraire, elles sont réelles. Lorsqu'il y a une erreur dans le code d'une blockchain par exemple, cela peut permettre au hacker de produire de nouveaux blocs à une vitesse plus rapide que la normale. De cette façon, il peut lancer une attaque des 51 %.
L'attaque des 51 % est une menace réelle qui guette les blockchains des cryptomonnaies. Elle est déjà arrivée à de nombreux actifs numériques. Cependant, théoriquement, elle semble impossible à réaliser, car elle nécessite une puissance de calcul élevée et la mise en activité de plusieurs équipements. À ce jour, la blockchain Bitcoin (BTC) est celle dont la probabilité de devenir une cible des hackers est de 0 %
Sources : futura-science, journal de l’informatique
Cliquez ici pour réclamer votre Listage Commercial.
Type
Contacter l'entreprise
Téléphone
Site Web
Adresse
Abidjan Yopougon
Abidjan
Heures d'ouverture
Lundi | 08:00 - 17:00 |
Mardi | 08:00 - 17:00 |
Mercredi | 08:00 - 17:00 |
Jeudi | 08:00 - 17:00 |
Vendredi | 08:00 - 17:00 |
Samedi | 08:00 - 15:00 |
Dimanche | 09:00 - 17:00 |
Abidjan, 00225
IS-Event est une structure évènementielle qui a pour but d’organiser des *Conférences (Entrepreneuriat, les Affaires) *Show case des Artistes * Meet-up des Art...
Koumassi Sicogi Lycée Moderne
Abidjan
Révolution imp offre un service d'impression haut de gamme en petite ou en grande quantité, la qua
Angré Mahou, Marcory Remblais
Abidjan
Choisissez TRÔNE GROUP INDUSTRIE pour une meilleure visibilité, et pour un travail de qualité �
Terminus 27
Abidjan
Zrama Communication a pour mission de promouvoir l'image des entreprises, des organisations et des p
Rikkos Street
Abidjan
We created just for young celebrities,up growing ,pics
Abidjan
CROWD1 CI est une Page qui a pour objectif de faire connaître Crowd1, informer les personnes sur la possibilité de se faire une santé financière en peu de temps à partir d'un simpl...
Abidjan
BIENVENUE DANS LE MONDE DE L'INESTIMABLE ET LAISSE TOI SÉDUIRE PAR SES MERVEILLES ! ! !
2 Plateau Vallon
Abidjan
Nous sommes un établissement de vente de vêtements pour hommes en gros et en détail pour les différentes entreprises et particuliers