Appelez-nous 24h sur 24 et beneficiez d'un diagnostic gratuit
Le terme de cryptomonnaie désigne une monnaie 100% numérique ou virtuelle.
Les cryptomonnaies reposent sur le même principe que les monnaies traditionnelles : elles sont associées à des biens ayant une valeur monétaire, mais la différence est qu'elles ne sont disponibles que sous forme numérique. En d'autres termes, il n'existe pas de billets papier ou de pièces métalliques. Une autre caractéristique importante est qu'elles sont cryptées, c'est-à-dire qu'elles ne sont exploitables que par des utilisateurs ayant accès au code approprié. Le Bitcoin est la cryptomonnaie la plus connue, mais il en existe d'autres telles qu'Ethereum ou Monero.
Dans les réseaux de cryptomonnaie, les calculs nécessaires pour valider des transactions génèrent des récompenses. Ce processus s'appelle le minage. La récompense réduit les coûts des transactions en créant une incitation à contribuer à la puissance de traitement du réseau. Mais cela a toutefois un prix, le minage de cryptomonnaie utilisant des ressources (consommation électrique et baisse des performances) sur la machine qui l'effectue.
La technologie autorisant la décentralisation de ce système est la chaîne de blocs. Une chaîne de blocs est une base de données répartie entre les participants à un réseau, dont les composants opèrent et sont modifiés de façon indépendante. Les chaînes de blocs ont été conçues à l'origine par les développeurs du Bitcoin pour faciliter les transactions P2P sans l'intervention d'un intermédiaire (une banque ou une autre institution financière) et ce modèle s'est avéré une réussite. La transparence procurée par les chaînes de blocs est une arme puissante et une méthode utile pour garantir que les données utilisateur sont correctes et qu'elles sont transmises de façon sécurisée en préservant l'intégrité des données.
L'efficacité de la protection des cryptomonnaies est cependant une arme à double tranchant. L'anonymat des cryptomonnaies est un aspect particulièrement intéressant pour les cybercriminels. Une monnaie numérique assurant transparence et simplicité des transactions semble être une méthode idéale de paiement pour les pirates. Actuellement, pratiquement toutes les attaques de logiciels de rançon demandent un paiement en bitcoins ou dans une autre cryptomonnaie.
Les portefeuilles numériques servant à conserver la cryptomonnaie fonctionnent exactement comme leurs équivalents du monde réel. Une personne réussissant à accéder à un portefeuille de cryptomonnaie pourra dérober tout son contenu. Et comme il est pratiquement impossible de pister ce type de voleurs, il y a peu de chances qu'ils soient arrêtés. C'est une des raisons pour lesquelles les vols et les escroqueries liés aux cryptomonnaies deviennent de plus en plus fréquents, ce qui oblige les utilisateurs à prendre des précautions pour protéger leurs biens. Les mesures de sécurité à prendre en utilisant une cryptomonnaie sont les mêmes que pour effectuer des achats en ligne. Ne partagez jamais les informations de votre portefeuille de bitcoins avec des inconnus, et assurez-vous que votre ordinateur est correctement protégé contre les pirates et les logiciels malveillants avec une solution de sécurité telle que Panda Dome.
PandaLabs, le laboratoire antimalveillance de Panda Security, a déjà indiqué dans son rapport annuel 2017 que les infections de minage de cryptomonnaie allaient devenir de plus en plus fréquentes, du fait de la flambée des cryptomonnaies durant l'été. Ces attaques consistent à infecter des ordinateurs afin qu'ils effectuent des actions de minage pour le compte de l'attaquant. Contrairement au vol ou à la perte d'un portefeuille de cryptomonnaie aux conséquences bien plus graves, l'utilisateur affecté ne constate ici qu'une diminution sensible des performances de son ordinateur, étant donné que ses ressources sont exploitées pour augmenter les revenus de l'attaquant.
Les utilisateurs professionnels doivent savoir comment ne pas compromettre la sécurité de leur entreprise. Les employés doivent être très prudents lorsqu'ils utilisent Internet et, en particulier, la messagerie électronique. Ils ne doivent jamais télécharger de fichiers dont ils ne sont pas sûrs, et ne jamais accepter de demande s'ils ne sont pas sûrs que la personne qui l'envoie est vraiment qui elle prétend être. Un protocole doit aussi exister pour communiquer les incidents et les menaces à la direction de l'entreprise. Ajoutez à cela une solution de cybersécurité avancée, et vos activités professionnelles seront bien mieux protégées.