Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$96418.721981 USD

-2.05%

ethereum
ethereum

$2687.739314 USD

-2.74%

xrp
xrp

$2.588011 USD

-3.00%

tether
tether

$0.999825 USD

-0.04%

bnb
bnb

$656.326573 USD

0.40%

solana
solana

$171.386564 USD

-2.54%

usd-coin
usd-coin

$1.000043 USD

0.01%

dogecoin
dogecoin

$0.244077 USD

-3.80%

cardano
cardano

$0.767310 USD

-3.77%

tron
tron

$0.237868 USD

-4.90%

chainlink
chainlink

$17.505561 USD

-4.59%

sui
sui

$3.344930 USD

-4.57%

avalanche
avalanche

$24.939290 USD

-1.00%

stellar
stellar

$0.327623 USD

-3.46%

litecoin
litecoin

$129.677981 USD

-3.20%

Le piratage

Qu’est-ce que le piratage ?

Le piratage peut être décrit comme un acte visant à compromettre ou à manipuler des dispositifs ou des systèmes informatiques en trouvant des faiblesses à tester ou à exploiter. Le piratage informatique a diverses finalités et raisons idéologiques, telles que le financement du terrorisme, le blanchiment d'argent et l'évasion des sanctions. Par exemple, le célèbre groupe Lazarus, qui a volé des milliards de cryptomonnaies, est considéré comme une unité de piratage informatique nord-coréenne.

Il existe différents types de piratage informatique, certains pour le bien commun et d’autres à des fins criminelles plus néfastes :

Le « piratage au chapeau blanc » vise à améliorer la sécurité en trouvant et en corrigeant les vulnérabilités des systèmes, tandis que le « piratage au chapeau noir » cherche à attaquer les systèmes à des fins illicites. Le troisième type est le « piratage chapeau gris », qui attaque également les systèmes par des moyens non conventionnels ou contraires à l'éthique, mais n'est pas destiné à des fins malveillantes.

Un exemple de piratage « chapeau blanc » récent est le piratage de Poly Network, un protocole inter-chaînes, d'une valeur de 612 millions de dollars. Quelques jours après le braquage, le hacker au chapeau blanc a annoncé le retour des fonds et s'est qualifié de "légende éternelle".

Un récent braquage de « chapeau noir » est le piratage de 90 millions de dollars de la bourse japonaise Liquid, où des fonds ont été volés dans leurs portefeuilles chauds – un pont entre leurs portefeuilles chauds connectés à Internet et leurs portefeuilles froids hors ligne.

Le piratage revêt une importance particulière dans l’étude, la conception et l’exploitation des crypto-monnaies, puisque le principe de base de la blockchain est d’aider les utilisateurs à se retirer du système traditionnel et de ses actifs.

Les pirates ont depuis longtemps dévasté l’industrie de la cryptographie, volant des milliards de dollars chaque année aux bourses, aux services de garde et aux utilisateurs de logiciels de portefeuille qui conservent leurs actifs sur des « portefeuilles chauds » connectés à Internet.

Certains des hacks les plus notables de l’histoire de la cryptographie sont Mt. Gox (2014), Coincheck (2018) et Bitfinex (2019). Les pirates utilisent souvent des logiciels espions (malwares) et des virus malveillants via des techniques de phishing pour violer les systèmes de sécurité ou amener les utilisateurs à révéler involontairement leurs informations d'identification cryptographiques privées. Pour en savoir plus, consultez notre liste complète des plus grands piratages cryptographiques de l’histoire et ce qui est arrivé aux échanges concernés depuis.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de la disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.