Qu’est ce qu’un protocole de sécurité ?

Les protocoles de sécurité sur lesquels reposent les différents coins et tokens sont primordiaux dans la mesure où les autres niveaux de protection (Plateforme d’échange et Portefeuille) seront forcément corrompus en cas de faille dans les algorithmes et mettront en danger le réseau tout entier.

En effet, quand vous décidez d’acquérir une crypto-monnaie, vous vous devez d’accepter et de comprendre les risques inhérents à son protocole. Si certaines Blockchains ont fait leurs preuves en termes de sécurité et proposent un protocole adapté, d’autres réseaux indépendants et souvent beaucoup moins bien classés au Market Cap ont encore à démontrer leur fiabilité.

Si vous n’avez rien compris, je vous invite à consulter notre section : Les différents protocoles blockchain.

D’une manière générale, il existe 2 cas de figure :

  • L’actif évolue sur sa propre Blockchain et on parlera alors de ‘‘Coin” ou ”d’Altcoin” (Alternative au Bitcoin). Les principales étant : Bitcoin, Ether et Ripple.
  • L’actif évolue sur une Blockchain déjà existante on parlera alors de ”Token” (toutes les cryptos qui évoluent sur ERC20, la blokchain ETHEREUM, sont en réalité des ”tokens”).

Dans les 2 cas, contrairement aux idées reçues, il est théoriquement possible de modifier la base de données d’une Blockchain. Seulement voilà, comme vous le savez à présent si vous avez suivi nos différentes sections, le grand nombre de « Mineurs » prêtant la puissance de calcul de leurs processeurs rend la tâche très compliquée pour les hackers. La Blockchain étant constamment contrôlée, cela nécessiterait non seulement une puissance de calcul supérieure à l’ensemble du réseau, pour ajouter des Blocs plus rapidement que la Blockchain originelle, mais également, en fonction de la manière dont le hash est calculé, une modification de la totalité de la Blockchain déjà existante, indépendamment du fait qu’elle soit relativement jeune ou justifie de plusieurs années d’existence.

On parle alors d’attaque des 51 % ou « double dépense », le principe sous-jacent étant relativement simple.

Le hacker ayant créé sa propre Blockchain parallèle réalisera des achats de crypto-monnaies sur la Blockchain d’origine en invalidant le dernier bloc et en le remplaçant par une version où il n’aurait pas acheter ses Coins.

illustration blockchain

Source : https://medium.com/s/story/how-does-the-blockchain-work-98c8cd01d2ae

Exemple en vidéo : https://www.youtube.com/watch?time_continue=75&v=DHa5w1jWGuw

Vous l’aurez donc compris, une Blockchain créée récemment et disposant d’un faible réseau de mineurs sera bien plus vulnérable à ce type d’attaque. De plus, ce type d’attaque ne pouvant passer inaperçue, elle conduirait rapidement à l’effondrement de la Blockchain et entraînerait une chute drastique de la valeur du coin.

Voici le coût estimé (en temps réel) d’une attaque à 51 % sur la Blockchain du Bitcoin :

https://gobitcoin.io/tools/cost-51-attack/

Malgré tout certaines Blockchain disposant d’un réseau important ont néanmoins été victimes de telles attaques.

Voici quelques exemples récents qui prouvent qu’une technologie, aussi avancée soit-elle, n’est jamais complètement à l’abri d’une cyber-attaque :

  • Verge : En 2018 la Blockchain est victime de deux attaques successives ayant permis de dérober l’équivalent de 1,1 M $ et 1,51 M $.
  • Bitcoin Gold : La même année environ 17 millions de dollars sont dérobés entraînant une perte de valeur de 20 % à la suite de l’annonce de cette attaque.

Vous souhaitez en apprendre plus ? Retrouvez nos articles en lien avec ce sujet :

“Les portefeuilles de Crypto-monnaies”
“Les plateformes d’échanges”
“Avis Mercatox”
“Une ICO c’est quoi”

Share This