Publicité
Piratage de cryptomonnaie : Pourquoi ?
Article d'expert

Vendredi 10 Mars 2023 à 14h15 par ATLANTIC FINANCE

Piratage de cryptomonnaie : Pourquoi ?


Alors que la technologie de la blockhain est supposée être fiable et sécurisée, les piratages ou hacks gangrènent le secteur des cryptomonnaies.

Les chiffres l’attestent. Les piratages les plus célèbres dans le monde de la blockchain et des cryptomonnaies atteignent des sommes exorbitantes. Ils sont de l’ordre de cinquante, cent cinquante, voire cinq cents millions de dollars. L’un des plus célèbres était le piratage de la plateforme d’échange Mt Gox qui lui a fait perdre 740 000 bitcoins en 2014. Il y avait aussi celui dont a été victime The DAO en 2016, d’un montant de 60 M de dollars.

Plus le marché grandit, plus ces montants augmentent pour atteindre des centaines de millions de dollars. C’était le cas du piratage de Ronin Network de 600 M de dollars environ. C’est à se demander ce qui peut bien faciliter la tâche aux hackers alors que la technologie blockchain est connue comme l’une des plus sécurisées.

L’erreur humaine comme principale cause

Le vol de données, le hack le plus fréquent

Aussi étonnant cela soit-il, les hackers se servent de techniques de piratage en ligne habituelles pour dérober ces sommes. Ils recourent le plus souvent au phishing, à l’usurpation d’identité ou profitent de la naïveté d’un utilisateur pour perpétrer leurs méfaits. Celui-ci dispose en effet d’une clé privée qu’il doit sécuriser par tous les moyens pour protéger son portefeuille. S’il ne le sauvegarde pas dans un endroit sauf, un pirate informatique peut facilement s’en saisir et l’utiliser pour vider son compte. Le hacker n’a pas besoin d’une technique quelconque pour cela, la procédure est facile à mettre en œuvre.

Tant le protocole que la technologie blockchain restent ainsi fiables, car ne sont pas à l’origine de ce type de piratage. Leur crédibilité ne doit toutefois pas nous faire perdre notre vigilance sur nos données que nous devons sécuriser. Telle est même la raison pour laquelle des services de sauvegarde de clés privées font actuellement leur apparition.

L’escroquerie

Il arrive cependant qu’un utilisateur se fasse voler sa clé sans qu’il en soit conscient. Aussi, on ne peut pas l’accuser de négligence, la faute revenant plutôt au protocole ou même au portefeuille. Quand c’est ce dernier censé être le plus sécurisé est le fautif, on est toujours tenté d’accuser la technologie comme à l’origine du piratage. Encore une fois, il s’agit pourtant d’une erreur humaine.

En effet, si l’utilisateur utilise un MetaMask, il a peut-être téléchargé, sans le savoir, une version piratée. De plus, il n’a peut-être pas noté sa clé sur un papier, mais sur un fichier sur son ordinateur. Il se peut aussi que, sans s’en rendre compte, il ait pris part à une arnaque et que les cryptomonnaies qu’il a transférées se trouvent entre les mains d’un hacker.

Encore une fois, l’erreur humaine est l’origine de l’escroquerie, la raison pour laquelle nous devons nous assurer de la fiabilité de l’adresse URL des sites web que nous fréquentons. Nous ne devons pas non plus répondre à un quelconque utilisateur proposant un service de support technique sur Discord ou Telegram. En effet, les hackers arrivent souvent à leur fin en faisant miroiter de fabuleux rendements. Là encore, la fiabilité de la technologie n’est pas mise en doute, le protocole souffrant souvent d’une erreur humaine. Les problèmes viennent souvent de là.

L’insuffisance de sécurité de certains protocoles

L’exploitation des défaillances du système de sécurité par les hackers

Les failles de sécurité proviennent également d’une erreur humaine survenue lors de l’élaboration même du protocole et exploitée par un hacker. Les jeunes protocoles en sont les plus concernés, leurs concepteurs étant trop pressés de les déployer qu’ils oublient de peaufiner la sécurité de leurs œuvres.

Évidemment, ces piratages requièrent également des connaissances avérées en informatique comme en code source par exemple. Elles permettent aux hackers de déceler les failles relatives aux :

- Adresses d’envoi,

- Blocages des transferts,

- Stockage des cryptomonnaies pour les protocoles centralisés.

Les cyberpirates détectent ensuite un backdoor dans le réseau à cause d’un manque de sécurité. Des fois, cela peut provenir d’un mot de passe mal sécurisé d’un administrateur.

En s’immisçant dans le protocole, le hacker peut le modifier comme il l’entend et soutirer d’énormes sommes avant que le piratage ne soit détecté et la faille de sécurité, corrigée. Il ne lui faut que quelques secondes ou quelques minutes pour y arriver, un temps suffisant pour compromettre tout un réseau.

Il s’avère ainsi difficile pour nous de nous protéger de ce genre d’attaques, vu que nous ne sommes pas les concepteurs du protocole ciblé. Aussi, il ne nous reste qu’à conserver nous-mêmes nos cryptomonnaies et fuir les protocoles qui ne nous semblent pas de confiance.

La blockchain, une technologie fiable

Un apprenti dans le domaine arrivera difficilement à faire la différence. En effet, une faille de sécurité ne signifie pas une défaillance de la technologie blockchain. Voyons comme exemple le cas du piratage de Mt Gox, un vol de bitcoins qui a été rendu possible à cause d’une faille de sécurité de la plateforme. À l’instar de toutes les attaques relatives au Bitcoin, la cause vient d’une erreur humaine d’un protocole ou d’une plateforme liée au Bitcoin. La blockchain Bitcoin elle-même n’a rien à y voir. Elle reste la plus fiable et la plus sécurisée, car n’a jamais présenté la moindre défaillance, surtout grâce au consensus du Proof of Work.

Quant aux autres protocoles qui se servent du Proof of Stake ou preuve d’enjeu, ils peuvent facilement présenter une faille de sécurité qui permet au piratage d’atteindre tout le réseau. Cela ne rend toutefois pas la technologie responsable, la négligence durant la conception du protocole en est la principale cause. En effet, les blockchains Proof of Stake ou PoS ne sont pas protégés par la puissance de calcul comme pour Bitcoin. Ils le sont par des validateurs qui se servent des tokens de la blockchain concernée. Aussi, avec du savoir-faire technique, les pirates arrivent facilement à s’introduire dans ces protocoles. Leurs concepteurs doivent ainsi renforcer plus que jamais leur sécurité.

C’était le cas avec Ronin Network qui n’avait que neuf validateurs, un nombre bien insuffisant. L’architecture Ethereum utilisée par Ronin n’est de ce fait nullement responsable de l’attaque, celle-ci a été rendue possible à cause du manque de sécurité du protocole Ronin lui-même.

C’est pour dire que la fiabilité d’une technologie dépend de l’usage dont on en fait. Plus, il nécessite une intervention humaine, plus sa sécurité peut être mise en jeu. On peut ainsi dire que Bitcoin est le protocole le plus fiable, car requiert le moins d’intervention humaine.


Pour en savoir plus


ATLANTIC FINANCE

Conseil en Fusion Acquisition dédié au secteur IT. ESN, Editeurs de logiciels, technologies et Internet. Le coeur de notre activité est de vous présenter des cédants ou des acquéreurs.
ATLANTIC FINANCE
Ile-de-France ( France )
Les dernières actualités de ATLANTIC FINANCE
11/09/2025 ATLANTIC FINANCE conseil l'ESN IDEANOVA dans sa cession à SIMPHONIS
15/04/2025 ATLANTIC FINANCE conseille l'éditeur de logiciels JLB INFORMATIQUE dans sa cession à CALICO
14/04/2025 ATLANTIC FINANCE a accompagné les actionnaires d'EDILOGIC dans le cadre de leurs négociations avec WESOFT
10/04/2025 ATLANTIC FINANCE conseille l'éditeur de logiciels 7OPTEAM dans sa cession à NOMADIA
25/11/2024 Qu’est-ce que les produits constatés d’avance ou PCA ?
14/10/2024 Dispositif Dutreil et transmission d'entreprise familiale
08/10/2024 Anticiper les difficultés d’entreprise
30/09/2024 Le bilan du barème des indemnités de licenciement
26/07/2024 Nomination d'un commissaire aux comptes dans une SAS : Obligatoire ou non ?
18/06/2024 L'accord de confidentialité ou NDA
31/05/2024 Comment valoriser une entreprise en bourse ?
20/05/2024 Tout sur les ESN ou les SSII
26/03/2024 ATLANTIC FINANCE conseille l'éditeur de logiciels WELLNESS MANAGEMENT dans sa cession à MEDISPACE
22/03/2024 Bien rédiger la lettre d'intention, LOI, pour sécuriser la transaction
12/03/2024 Comment instaurer une politique de sécurité informatique performante ?
26/02/2024 La procédure de notation Banque de France
12/02/2024 ATLANTIC FINANCE conseille l'éditeur SAVSOFT dans sa cession au groupe LE 16 CORP
12/02/2024 Quel avenir pour le Mainframe ?
29/01/2024 La chute des NFT en chiffres
12/01/2024 Les USA se décident à encadrer l'IA
29/12/2023 Pénurie de profils en sécurité informatique
15/12/2023 URSSAF : Procédure d'un contrôle
04/12/2023 La place du numérique dans les TPE et PME
21/11/2023 Cinq manières d’optimiser la sécurité informatique de son entreprise
07/11/2023 Qu'est-ce qu'un Pacte d'Associés ?
23/10/2023 Conseils d'experts : Les cabinets de fusions acquisitions spécialisés
09/10/2023 Comment trouver un conseil pour vendre une entreprise informatique ?
22/09/2023 Comment préparer la cession d'une entreprise informatique ?
18/09/2023 ATLANTIC FINANCE conseille l'éditeur de logiciels PROSIM dans sa cession au groupe industriel FIVES
11/09/2023 Le support en informatique
28/08/2023 Tendances 2023 du marché informatique en France
28/07/2023 Impact de l'IA sur l'IT
18/07/2023 Tout sur le système de gestion intégré
05/07/2023 Tout sur le low-code
19/06/2023 La Data Science
19/05/2023 Le contrat freelance en informatique (IT)
05/05/2023 Qu'est-ce que le SaaS, Software as a Service ?
24/04/2023 Qu'est-ce qu'un Owner Buy Out ou OBO ?
07/04/2023 Les emplois IT nés des TIC
27/03/2023 Les concepts essentiels en gestion de projets en ESN
10/03/2023 Piratage de cryptomonnaie : Pourquoi ?
13/02/2023 Quels outils utiliser pour digitaliser son siège d'entreprise ?
27/01/2023 Qu’est-ce que le feature engineering ?
13/01/2023 Qu'est-ce que le portefeuille d'identité numérique européen ?
04/01/2023 Tout sur le système expert
19/12/2022 No code : Les développeurs n’écrivent plus de lignes de codes
05/12/2022 Contrat de licence logiciel et contrat SaaS : Quelles différences ?
25/11/2022 Fusion-acquisition dans les centres de données : Chiffre record pour 2022
18/11/2022 Tout sur le blog : définition et caractéristiques
14/11/2022 Les métiers IT qui recrutent le plus dans l’Hexagone
07/11/2022 Qu'est-ce que le Data Mining ?
28/10/2022 Qu’est-ce que le Cloud hybride ?
21/10/2022 Plateformes de Cloud Computing : lutter contre les menaces informatiques
14/10/2022 Le machine learning
12/10/2022 ATLANTIC FINANCE sur l’émission Tech&Co de BFM Business
07/10/2022 Responsable de données : pourquoi un turnover élevé ?
30/09/2022 Les employés IT ukrainiens dans les tourmentes de la guerre
23/09/2022 Sécurité informatique : le cadre réglementaire européen va être renforcé
19/09/2022 Qu’est-ce que la data préparation en machine learning et comment fonctionne-t-elle ?
09/09/2022 Qu’est-ce le deep learning ou l’apprentissage profond ?
02/09/2022 Comment réussir son projet de Robotic Process Automation ?
26/08/2022 Le DNS, un élément fondamental de l’entreprise, mais aussi une faille de sécurité
24/08/2022 Qu’est-ce la data preparation en machine learning et comment fonctionne-t-elle ?
05/08/2022 Qu'est-ce qu'un leveraged buy-out ou LBO ?
29/07/2022 Cyberattaque par e-mail : Comment continuer ses activités d’entreprise ?
25/07/2022 Informatique quantique, à l’origine de changements dans l'Intelligence Artificielle
15/07/2022 Perte de profils techniques chez les ESN : les raisons
11/07/2022 Qu’est-ce une base de connaissances ?
04/07/2022 Ce que les crédits cloud gratuits cachent
27/06/2022 Tous les chiffres sur le marché de l’Internet des objets en France
17/06/2022 Qu'est-ce qu'une ESN et comment fonctionne-t-elle ?
10/06/2022 Tout sur le machine learning
03/06/2022 Quand les éditeurs de logiciels contrôlent les données de leurs clients pour mieux les rendre dépendants
30/05/2022 Les ESN doivent s’occuper de leur propre mutation digitale
20/05/2022 La relance économique numérique profite aux numéros un français de la tech
16/05/2022 La virtualisation numérique, une technologie en passe d'envahir le monde
14/04/2022 ATLANTIC FINANCE conseille GAMMA SOFT dans sa cession à l'éditeur américain TALEND
11/04/2022 Comment choisir sa licence open source : guide
01/04/2022 Quels facteurs SEO influenceront le référencement local en 2022 ?
28/03/2022 CNIL, bientôt un texte sur l'obligation des commerçants à informer leurs clients sur l'utilisation de leurs données
22/03/2022 Le Web3, la nouvelle version d’Internet
14/03/2022 Le numérique comme thème de la campagne présidentielle ?
04/03/2022 Les ESN en France
25/02/2022 Big Data : Interpréter des données pour créer de la valeur
18/02/2022 Des opérateurs télécom se mettent à vendre leurs antennes
14/02/2022 Regain d'intérêt des opérateurs télécom pour le satellite
04/02/2022 Cybersécurité, association de Google et Thales pour un « cloud de confiance »
28/01/2022 Le dual track ou le plan B des startup
27/01/2022 La relance économique numérique profite aux numéros un français de la tech
10/01/2022 Hausse exceptionnelle des salaires des talents dans les secteurs IT
03/01/2022 Fibre optique : La France vers l'atteinte de son objectif
27/12/2021 Vote définitif de la loi sur le piratage
20/12/2021 Les entreprises dans la Tech se disputent les talents en IT
10/12/2021 Financement des startups : 1 Mrd€ investis depuis 10 ans par le BPIFRANCE
03/12/2021 Les milliards d'investissements dédiés aux start-ups
30/11/2021 French tech : un CA record en 2020
22/11/2021 Les fintechs harcelées par les investisseurs
15/11/2021 Les start-ups allemandes misent sur les robots intelligents
05/11/2021 Non fungible token, un marché de plus de 3 Mds de dollars
04/11/2021 Levée du plus grand fonds tech européen de croissance par EURAZEO
22/10/2021 Fusions acquisitions : Montée en flèche des prix
13/10/2021 Les start-ups de la sécurité informatique ont de l’ambition
31/05/2021 Les data centers de plus en plus nombreux dans l'Hexagone
21/05/2021 Cybercriminalité : rançongiciels et assurances
17/05/2021 Cryptomonnaies et fusions acquisitions
10/05/2021 Intelligence Artificielle et moralité dans les entreprises
04/05/2021 RGPD : grosses sanctions
22/04/2021 Le secteur numérique et les femmes
15/04/2021 Les métiers qui vont émerger de l’intelligence artificielle
08/04/2021 La tech sous la menace d’attaques informatiques
02/04/2021 C'est quoi une ESN, Entreprise de Services Numériques ?
29/03/2021 Capital-risque : bonne résistance de la France
12/03/2021 La santé digitale évolue
05/03/2021 Les performances de l'IA dans la manipulation du langage
26/02/2021 Sociétés IT en Bourse : très belle année 2020 pour la tech
19/02/2021 La santé digitale mise à l’honneur au CES
15/02/2021 2 milliards pour les technologies quantiques
05/02/2021 La Covid accélère la digitalisation
29/01/2021 Les cibles françaises attirent les acquéreurs
21/01/2021 Responsabilité pénale d’une société absorbante
19/01/2021 Rachat d'une société en redressement judiciaire par ses actionnaires
08/01/2021 Augmenter le capital social ?
31/12/2020 L'obligation du dividende dans un contexte difficile
28/12/2020 Les opérations de distressed M&A
18/12/2020 Les prix repartent à la hausse dans la fusion-acquisition
11/12/2020 La gérance de fait : les risques juridiques et sociaux
09/12/2020 Sécuriser les données des sociétés acqusises
08/12/2020 Impacts d'une mauvaise évaluation en Private Equity
Dispositif Dutreil et transmission d'entreprise familiale
Qu’est-ce que les Produits Constatés d’Avance ou PCA ?
Qu’est-ce que les Produits Constatés d’Avance ou PCA ?