{"id":8781,"date":"2019-03-21T10:00:28","date_gmt":"2019-03-21T09:00:28","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=8781"},"modified":"2019-03-16T13:51:32","modified_gmt":"2019-03-16T12:51:32","slug":"blockchain-inviolable","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable","title":{"rendered":"Blockchain : est-elle aussi inviolable qu&rsquo;on le pr\u00e9tend?"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>J&rsquo;entend et je lis partout que la blockchain est inviolable. Qu&rsquo;elle serait l&rsquo;avenir de la cybers\u00e9curit\u00e9. En fait il y a beaucoup de mythes autour de cette nouvelle technologie. Et cela vient essentiellement de l&rsquo;essor des crypto-monnaies depuis quelques ann\u00e9es. Il s&rsquo;agit seulement d&rsquo;une technologie et elle n&rsquo;est pas inviolable. Elle est seulement \u00e0 ses d\u00e9buts et aucun cyber-criminel n&rsquo;irait s&rsquo;attaquer \u00e0 une nouvelle technologie s&rsquo;il n&rsquo;y avait pas de b\u00e9n\u00e9fice \u00e0 en tirer. Or avec l&rsquo;essor du bitcoin, les b\u00e9n\u00e9fices substantiels ont commenc\u00e9 \u00e0 devenir \u00e9vidents. Les pirates ont donc commenc\u00e9 \u00e0 s&rsquo;attaquer \u00e0 cette nouvelle technologie. R\u00e9sultat : plus de 2 milliards de dollars ont \u00e9t\u00e9 d\u00e9tourn\u00e9s des transactions en bitcoins utilisant la blockchain depuis d\u00e9but 2017. Alors, la blockchain est-elle aussi inviolable qu&rsquo;on le pr\u00e9tend?<\/em><\/p>\n<figure id=\"attachment_8782\" aria-describedby=\"caption-attachment-8782\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-8782 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?resize=640%2C369\" alt=\"Cybers\u00e9curit\u00e9 : popularis\u00e9e avec l'explosion des crypto-monnaies, la blockchain est-elle aussi inviolable qu'on le pr\u00e9tend?\" width=\"640\" height=\"369\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?resize=300%2C173 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?resize=768%2C442 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?resize=1024%2C590 1024w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-8782\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2019<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">L&rsquo;utilisation de la \u00a0blockchain ne se limite pas au domaine des crypto-monnaies. Elle a de multiples applications dans les entreprises. Il y a quelques semaines, l&rsquo;IDC a d\u00e9voil\u00e9 ses pr\u00e9visions pour 2019 concernant la transformation num\u00e9rique mondiale. Deux des dix pr\u00e9dictions sont li\u00e9es \u00e0 la blockchain et IDC lui pr\u00e9dit un impact majeur d\u2019ici 2021.<\/p>\n<h2>La blockchain apporte des solutions aux entreprises<\/h2>\n<h3>R\u00e9duction des co\u00fbts de transaction de 35%<\/h3>\n<p style=\"text-align: justify;\">La premi\u00e8re pr\u00e9vision est la suivante: \u00abD&rsquo;ici 2021, les cha\u00eenes de valeur de premier plan dans l&rsquo;industrie, activ\u00e9es par les cha\u00eenes de blocs, auront \u00e9tendu leurs plates-formes num\u00e9riques \u00e0 l&rsquo;ensemble de leurs \u00e9cosyst\u00e8mes omni-exp\u00e9riences, r\u00e9duisant ainsi les co\u00fbts de transaction de 35%\u00bb.<\/p>\n<p style=\"text-align: justify;\">Robert Parker, vice-pr\u00e9sident du groupe IDC, a expliqu\u00e9 comment les entreprises commencent \u00e0 int\u00e9grer des projets pilotes de blockchain dans leurs programmes de transformation num\u00e9rique. 42% des entreprises ont au moins un pilote actif de blockchain. Cependant, il note qu&rsquo;aujourd&rsquo;hui seulement une ou deux entreprises dirigent ces projets. Il donne ainsi les exemples de Walmart ou Bumble Bee.<\/p>\n<p style=\"text-align: justify;\">\u00ab\u00c0 compter de 2019, nous commencerons par envisager une transition vers un plus grand nombre d&rsquo;initiatives bas\u00e9es sur des consortiums, dans lesquels toutes les cha\u00eenes de valeur se r\u00e9uniront pour tirer parti des enregistrements immuables et des capacit\u00e9s du grand livre distribu\u00e9 dans la Blockchain\u00bb, a d\u00e9clar\u00e9 Parker. \u00ab\u00a0Et cela repr\u00e9sente vraiment une opportunit\u00e9 de r\u00e9duire consid\u00e9rablement les pertes dans les cha\u00eenes de valeur de l&rsquo;industrie en r\u00e9duisant r\u00e9ellement les co\u00fbts de transaction.\u00a0\u00bb<\/p>\n<p style=\"text-align: justify;\">Les DSI doivent donc trouver un \u00e9quilibre entre la priorit\u00e9 donn\u00e9e \u00e0 la s\u00e9curit\u00e9 et la n\u00e9cessit\u00e9 de partager des donn\u00e9es au sein de consortiums et de march\u00e9s. Mais les DSI doivent \u00e9galement rechercher des moyens de r\u00e9duire les co\u00fbts de transaction au sein des consortiums. Or, \u00e9tant donn\u00e9 le besoin pr\u00e9visible de talents et la quantit\u00e9 disponible de comp\u00e9tences, il est n\u00e9cessaire d\u2019embaucher t\u00f4t.<\/p>\n<h3>30% des fabricants et d\u00e9taillants permettront la tracabilit\u00e9 compl\u00e8te des produits<\/h3>\n<p style=\"text-align: justify;\">La deuxi\u00e8me pr\u00e9diction IDC concernant la blockchain est la suivante. \u00ab\u00a0D&rsquo;ici 2021, environ 30% des fabricants et des d\u00e9taillants du monde entier auront instaur\u00e9 la confiance num\u00e9rique via des services de blockchain bas\u00e9s sur des cha\u00eenes d&rsquo;approvisionnement collaboratives permettant aux consommateurs d&rsquo;acc\u00e9der aux historiques des produits.\u00a0\u00bb<\/p>\n<p style=\"text-align: justify;\">Les avantages vont bien au-del\u00e0 de la r\u00e9duction des co\u00fbts de transaction. C&rsquo;est l&rsquo;exp\u00e9rience client qui s&rsquo;entrouvre am\u00e9lior\u00e9e.<\/p>\n<p style=\"text-align: justify;\">\u00abLes consommateurs sont de plus en plus sceptiques quant \u00e0 la l\u00e9gitimit\u00e9 des affirmations des d\u00e9taillants et des fabricants de biens de consommation\u00bb, a expliqu\u00e9 Parker. \u201cQue signifie \u201c totalement naturel \u201d? Que signifie vraiment \u00ab\u00a0origine durable\u00a0\u00bb? Bien s\u00fbr il existe certaines normes, mais il y a beaucoup de latitude. La Blockchain offre aux entreprises la possibilit\u00e9 de satisfaire les attentes des clients en mati\u00e8re de tra\u00e7abilit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Par exemple, <a href=\"http:\/\/fortune.com\/2019\/03\/08\/tuna-blockchain-bumble-bee-sap\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bumble Bee Foods<\/a> permet de tracer le poisson depuis le p\u00eacheur jusqu&rsquo;\u00e0 la table du restaurant. En outre, la tra\u00e7abilit\u00e9 pr\u00e9sente d&rsquo;autres avantages, tels que la r\u00e9duction du co\u00fbt des rappels. Et pour les articles de grande valeur, il existe un potentiel de solutions anti-contrefa\u00e7on.<\/p>\n<h2>Quels sont les risques en mati\u00e8re de s\u00e9curit\u00e9?<\/h2>\n<p style=\"text-align: justify;\">Le mois dernier, l\u2019\u00e9quipe de s\u00e9curit\u00e9 de <a href=\"https:\/\/www.coinbase.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Coinbase<\/a> a remarqu\u00e9 quelque chose d\u2019\u00e9trange dans <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ethereum_Classic\" target=\"_blank\" rel=\"noopener noreferrer\">Ethereum Classic<\/a>, l\u2019une des crypto-monnaies que les internautes peuvent acheter et vendre \u00e0 l\u2019aide de la plateforme d\u2019\u00e9change de Coinbase. Sa blockchain, l&rsquo;historique de toutes ses transactions, \u00e9tait sous le coup d&rsquo;une attaque.<\/p>\n<h4>La double d\u00e9pense<\/h4>\n<p style=\"text-align: justify;\">Un pirate avait en sorte pris le contr\u00f4le de plus de la moiti\u00e9 de la puissance de calcul du r\u00e9seau et l\u2019utilisait pour r\u00e9\u00e9crire l\u2019historique de sa transaction. Cela lui permettait de d\u00e9penser plus d&rsquo;une fois la m\u00eame crypto-monnaie. C&rsquo;est ce qu&rsquo;on appelle la \u00abdouble d\u00e9pense\u00bb( \u00ab\u00a0double spending\u00a0\u00bb en anglais). Le cyber-criminel a \u00e9t\u00e9 rep\u00e9r\u00e9 en train de d\u00e9tourner environ 1,1 million de dollars. Coinbase affirme que rien n&rsquo;a finalement \u00e9t\u00e9 vol\u00e9 dans aucun de ses comptes. Une deuxi\u00e8me plateforme tr\u00e8s populaire, <a href=\"https:\/\/www.gate.io\/article\/16735\" target=\"_blank\" rel=\"noopener noreferrer\">Gate.io, a admis<\/a> n&rsquo;avoir pas \u00e9t\u00e9 aussi chanceuse. Elle aurait ainsi perdu environ 200 000 dollars au profit de l\u2019attaquant. Celui-ci, \u00e9trangement, en aurait restitu\u00e9 la moiti\u00e9 deux jours plus tard.<\/p>\n<p style=\"text-align: justify;\">Il y a tout juste un an, ce sc\u00e9nario catastrophe \u00e9tait consid\u00e9r\u00e9 comme de la science-fiction. Cependant la soi-disant attaque \u00e0 51% contre Ethereum Classic n&rsquo;est, en fait, que la derni\u00e8re d&rsquo;une s\u00e9rie ce cyber-attaques r\u00e9centes contre les cha\u00eenes de blocs (blockchains), qui ont \u00e9lev\u00e9 le niveau des enjeux pour le secteur naissant.<\/p>\n<p style=\"text-align: justify;\">Au total, les pirates informatiques ont vol\u00e9 pr\u00e8s de 2 milliards de dollars de crypto-monnaie depuis le d\u00e9but de 2017. Ceci concerne principalement les \u00e9changes. C&rsquo;est du moins ce qui a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 publiquement. Cela ne peut pas non plus \u00eatre l&rsquo;oeuvre \u00a0d&rsquo;attaquants solitaires opportunistes. La soci\u00e9t\u00e9 d&rsquo;analyse <a href=\"https:\/\/www.chainalysis.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Chainalysis<\/a> a r\u00e9cemment d\u00e9clar\u00e9 que deux groupes, apparemment toujours actifs, pourraient, \u00e0 eux seuls avoir, vol\u00e9 un montant cumul\u00e9 d&rsquo;un milliard de dollars dans les \u00e9changes.<\/p>\n<h4>Un processus connu<\/h4>\n<p style=\"text-align: justify;\">Nous ne devrions pas \u00eatre surpris. Les blockchains sont particuli\u00e8rement attrayantes pour les voleurs. En effet, il est impossible d&rsquo;inverser les transactions frauduleuses, comme cela est souvent le cas dans le syst\u00e8me financier traditionnel. De plus elles garantissent un anonymat complet, mettant ainsi les cyber-criminels \u00e0 l&rsquo;abri d&rsquo;une possible identification. \u00a0En outre, nous savons depuis longtemps que, bien que les cha\u00eenes de blocs aient des fonctionnalit\u00e9s de s\u00e9curit\u00e9 uniques, elles comportent aussi des vuln\u00e9rabilit\u00e9s uniques. Les slogans marketing et les gros titres qui parlaient d&rsquo;une technologie \u00abinviolable\u00bb sont donc totalement faux.<\/p>\n<p style=\"text-align: justify;\">Cela a \u00e9t\u00e9 compris, du moins en th\u00e9orie, depuis l&rsquo;apparition du Bitcoin, dans la derni\u00e8re d\u00e9cennie. Mais c&rsquo;est au cours de l\u2019ann\u00e9e \u00e9coul\u00e9e, face \u00e0 l\u2019explosion des nouveaux projets de crypto-monnaie, que nous avons commenc\u00e9 \u00e0 voir ce que cela signifiait dans la pratique, et en quoi ces faiblesses intrins\u00e8ques pourraient affecter l\u2019avenir des blockchains et des actifs num\u00e9riques.<\/p>\n<h2>Comment pirater une blockchain?<\/h2>\n<p style=\"text-align: justify;\">Avant d\u2019aller plus loin, essayons de mettre quelques d\u00e9finitions sur les termes.<\/p>\n<h3>Le fonctionnement d&rsquo;une blockchain?<\/h3>\n<p style=\"text-align: justify;\">Une <strong>blockchain<\/strong> est une base de donn\u00e9es cryptographique g\u00e9r\u00e9e par un r\u00e9seau d&rsquo;ordinateurs, chacun d&rsquo;entre eux stockant une copie de la version la plus r\u00e9cente. Un <strong>protocole de cha\u00eene de blocs<\/strong> est un ensemble de r\u00e8gles qui dictent la mani\u00e8re dont les ordinateurs du r\u00e9seau, appel\u00e9s des\u00a0<strong>noeuds<\/strong>, doivent v\u00e9rifier les nouvelles transactions et les ajouter \u00e0 la base de donn\u00e9es. Le protocole utilise la cryptographie, la th\u00e9orie des jeux et des consid\u00e9rations \u00e9conomiques pour inciter les n\u0153uds \u00e0 s\u2019efforcer de s\u00e9curiser le r\u00e9seau au lieu de l\u2019attaquer \u00e0 leurs propres fins. S&rsquo;il on le configure correctement, ce syst\u00e8me peut rendre extr\u00eamement difficile et co\u00fbteuse l&rsquo;ajout de fausses transactions. Mais, \u00e0 l&rsquo;inverse, la v\u00e9rification des transactions valides est relativement facile.<\/p>\n<h4>Les avantages d&rsquo;une cha\u00eene de blocs<\/h4>\n<p style=\"text-align: justify;\">C\u2019est ce qui rend cette technologie si attrayante pour de nombreuses industries, \u00e0 commencer par la finance. Les services qui seront lanc\u00e9s prochainement par des i<a href=\"https:\/\/www.technologyreview.com\/s\/612687\/in-2019-blockchains-will-start-to-become-boring\/\" target=\"_blank\" rel=\"noopener noreferrer\">nstitutions aussi renomm\u00e9es<\/a> que Fidelity Investments et Intercontinental Exchange, propri\u00e9taire de la Bourse de New York, commenceront \u00e0 enchev\u00eatrer des cha\u00eenes de blocs dans le syst\u00e8me financier existant. M\u00eame les banques centrales envisagent maintenant de les utiliser pour de nouvelles formes num\u00e9riques de monnaie nationale.<\/p>\n<p style=\"text-align: justify;\">Mais plus un syst\u00e8me de blockchain est complexe, plus il y a de risques de faire des erreurs lors de son installation. Plus t\u00f4t ce mois-ci, la soci\u00e9t\u00e9 en charge de Zcash, une crypto-monnaie utilisant des calculs extr\u00eamement compliqu\u00e9s pour permettre aux utilisateurs d&rsquo;effectuer des transactions priv\u00e9es, a r\u00e9v\u00e9l\u00e9 qu&rsquo;elle avait secr\u00e8tement corrig\u00e9 une \u00ab\u00a0<a href=\"https:\/\/z.cash\/blog\/zcash-counterfeiting-vulnerability-successfully-remediated\" target=\"_blank\" rel=\"noopener noreferrer\">faille cryptographique<\/a>\u00a0\u00bb int\u00e9gr\u00e9e accidentellement au protocole. Un attaquant aurait pu l&rsquo;exploiter pour cr\u00e9er un nombre illimit\u00e9 de Zcash contrefaits. Heureusement, personne ne semble l&rsquo;avoir fait avant la correction de la faille.<\/p>\n<h4>Qu&rsquo;en est-il de la s\u00e9curit\u00e9?<\/h4>\n<p style=\"text-align: justify;\">Cependant, le protocole n\u2019est pas la seule chose \u00e0 s\u00e9curiser. Pour n\u00e9gocier vous-m\u00eame une crypto-monnaie ou ex\u00e9cuter un n\u0153ud, vous devez utiliser un<strong> logiciel client. <\/strong>Or, celui-ci\u00a0peut \u00e9galement contenir des vuln\u00e9rabilit\u00e9s. En septembre, les d\u00e9veloppeurs du principal client de Bitcoin, appel\u00e9 Bitcoin Core, ont d\u00fb se d\u00e9brouiller pour corriger un bug (\u00e9galement en secret). Celui-ci aurait pu permettre \u00e0 des attaquants de cr\u00e9er plus de bitcoins que ce que le syst\u00e8me n&rsquo;est cens\u00e9 autoriser.<\/p>\n<p style=\"text-align: justify;\">Malgr\u00e9 tout, la plupart des piratages r\u00e9cents qui ont fait les gros titres n\u2019ont pas attaqu\u00e9 les cha\u00eenes de block proprement dites. Ils se sont port\u00e9s sur les <strong>\u00e9changes<\/strong>, les plateformes Web sur lesquels les gens ach\u00e8tent \u00e9changent et d\u00e9tiennent des crypto-monnaies. Et beaucoup de ces \u00e9l\u00e9ments pourraient \u00eatre responsables de mauvaises pratiques de s\u00e9curit\u00e9 de base. Cela a chang\u00e9 en janvier avec l&rsquo;attaque de 51% contre Ethereum Classic.<\/p>\n<h3>Les attaques \u00e0 51%<\/h3>\n<p style=\"text-align: justify;\">La vuln\u00e9rabilit\u00e9 aux attaques \u00e0 51% est inh\u00e9rente \u00e0 la plupart des crypto-devises. C\u2019est parce que la plupart sont bas\u00e9es sur des blockchains qui utilisent la preuve de travail comme protocole de v\u00e9rification des transactions. Dans ce processus, appel\u00e9 minage (mining en anglais), les n\u0153uds d\u00e9pensent une grande quantit\u00e9 de puissance de calcul pour prouver qu&rsquo;ils sont suffisamment dignes de confiance pour ajouter des informations sur les nouvelles transactions \u00e0 la base de donn\u00e9es.<\/p>\n<h4>Le principe de l&rsquo;attaque<\/h4>\n<p style=\"text-align: justify;\">Un mineur qui contr\u00f4le d&rsquo;une mani\u00e8re ou d&rsquo;une autre la majorit\u00e9 de la puissance de minage du r\u00e9seau peut frauder d&rsquo;autres utilisateurs en leur envoyant des paiements, puis en cr\u00e9ant une version alternative de la blockchain dans laquelle les paiements ne se sont jamais produits. Cette nouvelle version s&rsquo;appelle un fork. L&rsquo;attaquant, qui contr\u00f4le plus de la moiti\u00e9 de la puissance de minage, peut alors faire de la branche fork la version faisant autorit\u00e9 de la cha\u00eene. Il peut alors proc\u00e9der une seconde fois \u00e0 la m\u00eame utilisation de la m\u00eame crypto-monnaie.<\/p>\n<p style=\"text-align: justify;\">Pour les cha\u00eenes de blocs populaires, tenter ce type de vol serait probablement extr\u00eamement co\u00fbteux. Selon le site Web Crypto51, louer suffisamment d&rsquo;\u00e9nergie de minage pour attaquer Bitcoin co\u00fbterait actuellement plus de 260 000 dollars par heure. Mais le co\u00fbt diminue rapidement \u00e0 mesure que vous descendez dans la liste comportant plus de 1 500 crypto-monnaies disponibles. La chute du prix des pi\u00e8ces le rend r\u00e9duit encore les co\u00fbts. En effet, elle oblige alors les mineurs \u00e0 \u00e9teindre leurs machines, laissant ainsi les r\u00e9seaux moins prot\u00e9g\u00e9s.<\/p>\n<h4>Un type d&rsquo;attaque qui risque de se multiplier<\/h4>\n<p style=\"text-align: justify;\">Vers le milieu de 2018, les assaillants ont commenc\u00e9 \u00e0 lancer des attaques \u00e0 51% sur une s\u00e9rie de crypto-monnaies relativement petites et peu \u00e9chang\u00e9es, notamment Verge, Monacoin et Bitcoin Gold. Ils ont ainsi r\u00e9ussi vol total estim\u00e9 \u00e0 20 millions de dollars. \u00c0 l\u2019automne, les cyber-criminels ont vol\u00e9 environ 100 000 $ en utilisant une s\u00e9rie d\u2019attaques contre une devise appel\u00e9e Vertcoin. La cyber-attaque contre Ethereum Classic \u00e9tait la premi\u00e8re ciblant l&rsquo;une des 20 devises les plus populaires. Elle a rapport\u00e9 plus d\u2019un million de dollars aux cyber-criminels.<\/p>\n<p style=\"text-align: justify;\">David Vorick, cofondateur de la plate-forme de stockage de fichiers Sia, bas\u00e9e sur une cha\u00eene de blocs, pr\u00e9dit que la fr\u00e9quence et la gravit\u00e9 des attaques \u00e0 51% continueront d&rsquo;augmenter, et que les \u00e9changes subiront les cons\u00e9quences des doubles d\u00e9penses. Selon lui, l\u2019un des \u00e9l\u00e9ments moteurs de cette tendance a \u00e9t\u00e9 la mont\u00e9e des soi-disant march\u00e9s hashrate. Ceux-ci permettent aux cyber-criminels de louer de la puissance de calcul pour leurs attaques. \u00abAu final, les \u00e9changes devront \u00eatre beaucoup plus restrictifs lors de la s\u00e9lection des crypto-monnaies \u00e0 prendre en charge\u00bb, a \u00e9crit Vorick apr\u00e8s le piratage Ethereum Classic.<\/p>\n<h3>Un nouveau r\u00e9servoir de vers<\/h3>\n<p style=\"text-align: justify;\">Outre les attaques \u00e0 51%, il existe d\u00e9sormais une nouvelle vuln\u00e9rabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 dans la blockchain. Et les chercheurs commencent tout juste \u00e0 explorer ses implications. Cela porte sur les bugs li\u00e9s aux contrats intelligents. Par co\u00efncidence, l&rsquo;origine d&rsquo;Ethereum Classic constitue un bon point de d\u00e9part pour mieux comprendre ce dont il s&rsquo;agit.<\/p>\n<h4>Les contrats intelligents<\/h4>\n<p style=\"text-align: justify;\">Un contrat intelligent est un programme informatique qui s&rsquo;ex\u00e9cute sur un r\u00e9seau de cha\u00eene de blocs. Il peut \u00eatre utilis\u00e9 pour automatiser le mouvement de la crypto-monnaie conform\u00e9ment aux r\u00e8gles et aux conditions prescrites. Cela a de nombreuses utilisations potentielles, telles que la facilitation de contrats l\u00e9gaux r\u00e9els ou de transactions financi\u00e8res compliqu\u00e9es. Une autre utilisation consiste \u00e0 cr\u00e9er un m\u00e9canisme de vote permettant \u00e0 tous les investisseurs d\u2019un fonds de capital-risque de d\u00e9cider collectivement de la mani\u00e8re dont l\u2019argent sera r\u00e9parti.<\/p>\n<p style=\"text-align: justify;\">Une telle organisation porte le nom de\u00a0<b>Decentralized Autonomous Organization<\/b>\u00a0(<b>DAO<\/b>\u00a0ou en fran\u00e7ais \u00ab\u00a0<b>Organisation Autonome D\u00e9centralis\u00e9e<\/b>\u00a0\u00bb). Il s&rsquo;agit d&rsquo;une organisation fonctionnant gr\u00e2ce \u00e0 un programme informatique qui fournit des r\u00e8gles de gouvernance \u00e0 une communaut\u00e9. Ces r\u00e8gles sont transparentes et immuables car inscrites dans un r\u00e9seau de cha\u00eene de blocs. Elles s&rsquo;appuient sur une technologie de stockage et de transmission d\u2019informations, transparente, s\u00e9curis\u00e9e, et fonctionnant sans organe central de contr\u00f4le<\/p>\n<p style=\"text-align: justify;\">Un tel fonds, a \u00e9t\u00e9 cr\u00e9\u00e9 en 2016 \u00e0 l&rsquo;aide d&rsquo;un syst\u00e8me de cha\u00eene de blocs appel\u00e9 Ethereum. Peu de temps apr\u00e8s, un attaquant a vol\u00e9 plus de 60 millions de dollars de crypto-monnaie en exploitant une faille impr\u00e9vue dans un contrat intelligent r\u00e9gissant la DAO. La faille permettait au pirate informatique de continuer \u00e0 demander de l&rsquo;argent \u00e0 des comptes sans que le syst\u00e8me n&rsquo;enregistre que l&rsquo;argent avait d\u00e9j\u00e0 \u00e9t\u00e9 retir\u00e9.<\/p>\n<p style=\"text-align: justify;\">Comme le montre cette attaque, un bug dans un contrat smart live peut cr\u00e9er un type d&rsquo;urgence unique. Dans les logiciels traditionnels, On peut corriger un bug gr\u00e2ce \u00e0 un correctif. Dans le monde de la blockchain, ce n\u2019est pas si simple. Les transactions sur une cha\u00eene de blocs ne peuvent pas \u00eatre annul\u00e9es. D\u00e9ployer un contrat intelligent, c&rsquo;est un peu comme lancer une fus\u00e9e, explique Petar Tsankov, chercheur \u00e0 l&rsquo;ETH Zurich et cofondateur de la startup de s\u00e9curit\u00e9 des contrats intelligents appel\u00e9e ChainSecurity. \u00ab\u00a0Le logiciel n&rsquo;a pas le droit \u00e0 l&rsquo;erreur\u00a0\u00bb<\/p>\n<h4>Comment corriger les failles dans une cha\u00eene de blocs<\/h4>\n<p style=\"text-align: justify;\">Il existe cependant quelque chose qui peut s&rsquo;apparenter \u00e0 des correctifs. Bien qu\u2019ils ne puissent pas \u00eatre patch\u00e9s, certains contrats peuvent \u00eatre \u00abmis \u00e0 niveau\u00bb. Cette mise \u00e0 niveau se fait en d\u00e9ployant des contrats intelligents suppl\u00e9mentaires qui vont interagir avec eux. Les d\u00e9veloppeurs peuvent \u00e9galement cr\u00e9er des commutateurs de neutralisation centralis\u00e9s sur un r\u00e9seau pour arr\u00eater toute activit\u00e9 d\u00e8s la d\u00e9tection d&rsquo;un piratage. Mais pour les utilisateurs aucune annulation de transaction n&rsquo;est possible. Et donc, pour l&rsquo;argent qui leur aura d\u00e9j\u00e0 \u00e9t\u00e9 vol\u00e9, il sera trop tard.<\/p>\n<p style=\"text-align: justify;\">La seule fa\u00e7on de r\u00e9cup\u00e9rer l&rsquo;argent consiste \u00e0 r\u00e9\u00e9crire l&rsquo;historique. C&rsquo;est \u00e0 dire \u00e0 revenir au point situ\u00e9 sur la blockchain avant l&rsquo;attaque. Il faut alors cr\u00e9er un fork pour une nouvelle cha\u00eene de blocs et demander \u00e0 tous les utilisateurs du r\u00e9seau de l&rsquo;utiliser. C\u2019est ce que les d\u00e9veloppeurs d\u2019Ethereum ont choisi de faire. La plupart des membres de la communaut\u00e9, mais pas tous, se sont tourn\u00e9s vers la nouvelle cha\u00eene, que nous connaissons maintenant sous le nom d&rsquo;Ethereum. Un groupe plus restreint de d\u00e9tenteurs est rest\u00e9 sur la cha\u00eene d&rsquo;origine, qui est devenue Ethereum Classic.<\/p>\n<p style=\"text-align: justify;\">Le mois dernier, l\u2019\u00e9quipe de Tsankov chez ChainSecurity a sauv\u00e9 Ethereum d\u2019une possible r\u00e9p\u00e9tition de la catastrophe de DAO. A la veille d&rsquo;une importante mise \u00e0 niveau logicielle pr\u00e9vue, la soci\u00e9t\u00e9 a inform\u00e9 les principaux d\u00e9veloppeurs d\u2019Ethereum que cela aurait pour cons\u00e9quence de laisser certains contrats sur la cha\u00eene de blocs d\u00e9sormais vuln\u00e9rables au m\u00eame type de bug qui a conduit au piratage de DAO. Les d\u00e9veloppeurs ont rapidement report\u00e9 la mise \u00e0 niveau et feront une nouvelle tentative plus tard ce mois-ci.<\/p>\n<h4>Les risques li\u00e9s aux cha\u00eenes de blocs<\/h4>\n<p style=\"text-align: justify;\">N\u00e9anmoins, selon Victor Fang, cofondateur et PDG de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Anchain.ai, blockchain, des centaines de contrats intelligents Ethereum \u00e9taient d\u00e9j\u00e0 vuln\u00e9rables \u00e0 ce soi-disant virus de la r\u00e9entrance. Selon des recherches effectu\u00e9es l&rsquo;ann\u00e9e derni\u00e8re, des dizaines de milliers de contrats pourraient contenir un autre type de vuln\u00e9rabilit\u00e9. Et la nature m\u00eame des cha\u00eenes de blocs publiques signifie que, si un bug de contrat intelligent existe, les pirates le trouveront, car le code source est souvent visible sur la cha\u00eene de blocs. \u00abCela est tr\u00e8s diff\u00e9rent de la cybers\u00e9curit\u00e9 traditionnelle\u00bb, d\u00e9clare Fang, qui travaillait auparavant pour la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 FireEye.<\/p>\n<p style=\"text-align: justify;\">Les contrats de buggy, en particulier ceux qui d\u00e9tiennent des milliers ou des millions de dollars, ont attir\u00e9 des pirates informatiques aussi avanc\u00e9s que ceux qui s\u2019attaquent aux banques ou aux gouvernements. En ao\u00fbt, AnChain a identifi\u00e9 cinq adresses Ethereum derri\u00e8re une attaque extr\u00eamement sophistiqu\u00e9e qui exploitait une faille contractuelle dans un jeu populaire pour voler 4 millions de dollars.<\/p>\n<h3>Comment contrer les cyber-criminels?<\/h3>\n<p style=\"text-align: justify;\">AnChain.ai est l&rsquo;une des nombreuses entreprises r\u00e9centes cr\u00e9\u00e9es pour faire face \u00e0 la menace de piratage de la blockchain. Il utilise l&rsquo;intelligence artificielle pour surveiller les transactions et d\u00e9tecter les activit\u00e9s suspectes. Il peut \u00e9galement analyser le code du contrat intelligent pour rechercher les vuln\u00e9rabilit\u00e9s connues.<\/p>\n<h4>Des pistes sont en train d&rsquo;appara\u00eetre<\/h4>\n<p style=\"text-align: justify;\">D\u2019autres soci\u00e9t\u00e9s, y compris la cha\u00eene de s\u00e9curit\u00e9 de Tsankov, d\u00e9veloppent des services d\u2019audit bas\u00e9s sur une technique informatique bien connue appel\u00e9e v\u00e9rification formelle. L\u2019objectif est de prouver math\u00e9matiquement que le code d\u2019un contrat fera r\u00e9ellement ce que ses cr\u00e9ateurs ont voulu. Ces outils d\u2019audit, qui ont commenc\u00e9 \u00e0 faire leur apparition au cours de la derni\u00e8re ann\u00e9e environ, ont permis aux cr\u00e9ateurs de contrats intelligents d\u2019\u00e9liminer bon nombre des bugs qui avaient \u00e9t\u00e9 \u00ab\u00e0 port\u00e9e de main\u00bb, a d\u00e9clar\u00e9 Tsankov. Mais le processus peut \u00eatre co\u00fbteux et prendre du temps.<\/p>\n<p style=\"text-align: justify;\">Il pourrait \u00e9galement \u00eatre possible d\u2019utiliser des contrats intelligents suppl\u00e9mentaires pour mettre en place des \u00abprimes de bogues\u00bb bas\u00e9es sur une cha\u00eene de blocs. Cela encouragerait les utilisateurs \u00e0 signaler les d\u00e9fauts en \u00e9change d\u2019une r\u00e9compense de crypto-monnaie, explique Philip Daian, chercheur \u00e0 l\u2019Initiative pour les cryptomonnaies et les contrats de la Cornell University.<\/p>\n<h4>N&rsquo;est-ce pas d\u00e9j\u00e0 trop tard?<\/h4>\n<p style=\"text-align: justify;\">Mais s&rsquo;assurer que le code est propre n&rsquo;ira que tr\u00e8s loin. Apr\u00e8s tout, une blockchain est un syst\u00e8me \u00e9conomique complexe. Celui-ci d\u00e9pend du comportement impr\u00e9visible des humains, et les gens rechercheront toujours de nouvelles fa\u00e7ons de le jouer. Daian et ses coll\u00e8gues ont montr\u00e9 comment les attaquants avaient d\u00e9j\u00e0 compris comment tirer profit des contrats populaires. C&rsquo;est ce qui se passa avec Ethereum, par exemple.<\/p>\n<h2>Conclusion<\/h2>\n<p style=\"text-align: justify;\">Si on vante la technologie de la blockchain pour sa s\u00e9curit\u00e9, elle est toutefois tr\u00e8s vuln\u00e9rable dans certaines conditions. Parfois, une mauvaise ex\u00e9cution peut \u00eatre en cause ou des bugs logiciels non intentionnels. D\u2019autres fois, c\u2019est plus une zone grise. C&rsquo;est le r\u00e9sultat complexe des interactions entre le code, l\u2019aspect \u00e9conomique de la blockchain et la cupidit\u00e9 humaine. C\u2019est th\u00e9oriquement connu depuis le d\u00e9but de la technologie. Maintenant que tant de blockchains existent dans le monde, nous apprenons ce que cela signifie r\u00e9ellement. Mais souvent l&rsquo;apprentissage se fait \u00e0 la dure.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Blockchain%20%3A%20est-elle%20aussi%20inviolable%20qu%27on%20le%20pr%C3%A9tend%3F&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fblockchain%2Fblockchain-inviolable&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"78c855965f\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8781\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8781\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8781\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8781\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Avec l&rsquo;essor des crypto-monnaies, les b\u00e9n\u00e9fices substantiels ont commenc\u00e9 \u00e0 devenir \u00e9vidents pour les pirates. Ils ont donc commenc\u00e9 \u00e0 s&rsquo;attaquer \u00e0 cette nouvelle technologie. R\u00e9sultat : plus de 2 milliards de dollars ont \u00e9t\u00e9 d\u00e9tourn\u00e9s des transactions en bitcoins utilisant la blockchain depuis d\u00e9but 2017. Alors, la blockchain est-elle aussi inviolable qu&rsquo;on le pr\u00e9tend?<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Blockchain%20%3A%20est-elle%20aussi%20inviolable%20qu%27on%20le%20pr%C3%A9tend%3F&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fblockchain%2Fblockchain-inviolable&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"78c855965f\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-8781\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-8781\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-8781\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-8781\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":8782,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[3990,73,62],"tags":[3998,4001,3999,4000,107],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=300%2C173","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Blockchain : est-elle aussi inviolable qu&#039;on le pr\u00e9tend? - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Comme toute nouvelle technologie, la blockchain n&#039;est pas inviolable. Il fallait juste laisser un peu temps aux pirates. Et c&#039;est fait. Etat des lieux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blockchain : est-elle aussi inviolable qu&#039;on le pr\u00e9tend?\" \/>\n<meta property=\"og:description\" content=\"Comme toute nouvelle technologie, la blockchain n&#039;est pas inviolable. Il fallait juste laisser un peu temps aux pirates. Et c&#039;est fait. Etat des lieux.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-21T09:00:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-16T12:51:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"691\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691\",\"width\":1200,\"height\":691,\"caption\":\"Cr\\u00e9dit \\u00a9 rawpixel.com 2019\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable\",\"name\":\"Blockchain : est-elle aussi inviolable qu'on le pr\\u00e9tend? - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#primaryimage\"},\"datePublished\":\"2019-03-21T09:00:28+00:00\",\"dateModified\":\"2019-03-16T12:51:32+00:00\",\"description\":\"Comme toute nouvelle technologie, la blockchain n'est pas inviolable. Il fallait juste laisser un peu temps aux pirates. Et c'est fait. Etat des lieux.\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blockchain\",\"item\":\"https:\/\/www.ab-consulting.fr\/blog\/category\/blockchain\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Blockchain : est-elle aussi inviolable qu&rsquo;on le pr\\u00e9tend?\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Blockchain : est-elle aussi inviolable qu&rsquo;on le pr\\u00e9tend?\",\"datePublished\":\"2019-03-21T09:00:28+00:00\",\"dateModified\":\"2019-03-16T12:51:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#webpage\"},\"wordCount\":3518,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691\",\"keywords\":[\"bitcoin\",\"blockchain\",\"crypto-monnaie\",\"crypto-monnaies\",\"cybers\\u00e9curit\\u00e9\"],\"articleSection\":[\"Blockchain\",\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Blockchain : est-elle aussi inviolable qu'on le pr\u00e9tend? - Blog de la Transformation Digitale","description":"Comme toute nouvelle technologie, la blockchain n'est pas inviolable. Il fallait juste laisser un peu temps aux pirates. Et c'est fait. Etat des lieux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable","og_locale":"fr_FR","og_type":"article","og_title":"Blockchain : est-elle aussi inviolable qu'on le pr\u00e9tend?","og_description":"Comme toute nouvelle technologie, la blockchain n'est pas inviolable. Il fallait juste laisser un peu temps aux pirates. Et c'est fait. Etat des lieux.","og_url":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2019-03-21T09:00:28+00:00","article_modified_time":"2019-03-16T12:51:32+00:00","og_image":[{"width":1200,"height":691,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691","width":1200,"height":691,"caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable","name":"Blockchain : est-elle aussi inviolable qu'on le pr\u00e9tend? - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#primaryimage"},"datePublished":"2019-03-21T09:00:28+00:00","dateModified":"2019-03-16T12:51:32+00:00","description":"Comme toute nouvelle technologie, la blockchain n'est pas inviolable. Il fallait juste laisser un peu temps aux pirates. Et c'est fait. Etat des lieux.","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"Blockchain","item":"https:\/\/www.ab-consulting.fr\/blog\/category\/blockchain"},{"@type":"ListItem","position":3,"name":"Blockchain : est-elle aussi inviolable qu&rsquo;on le pr\u00e9tend?"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Blockchain : est-elle aussi inviolable qu&rsquo;on le pr\u00e9tend?","datePublished":"2019-03-21T09:00:28+00:00","dateModified":"2019-03-16T12:51:32+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#webpage"},"wordCount":3518,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691","keywords":["bitcoin","blockchain","crypto-monnaie","crypto-monnaies","cybers\u00e9curit\u00e9"],"articleSection":["Blockchain","cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-inviolable#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/blockchain\" class=\"advgb-post-tax-term\">Blockchain<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Blockchain<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">bitcoin<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">blockchain<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">crypto-monnaie<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">crypto-monnaies<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">bitcoin<\/span>","<span class=\"advgb-post-tax-term\">blockchain<\/span>","<span class=\"advgb-post-tax-term\">crypto-monnaie<\/span>","<span class=\"advgb-post-tax-term\">crypto-monnaies<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 21 mars 2019","modified":"Updated on 16 mars 2019"},"absolute_dates_time":{"created":"Posted on 21 mars 2019 10 h 00 min","modified":"Updated on 16 mars 2019 13 h 51 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 rawpixel.com 2019","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/blockchain-piratage-blog.jpg?fit=1200%2C691","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-2hD","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":9614,"url":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-fonctionnement-en-7-etapes","url_meta":{"origin":8781,"position":0},"title":"Blockchain &#8211; Tout le fonctionnement en 7 \u00e9tapes","date":"18 avril 2019","format":false,"excerpt":"La technologie des cha\u00eenes de blocs est \u00e0 la fois complexe et tr\u00e8s simple. Je vous propose d'essayer de la comprendre. Son importance prend aujourd'hui une grande ampleur. Loin de n'\u00eatre qu'un support pour les transactions en crypto-monnaies, c'est une technologie qui\u00a0impacte tous les secteurs de l'\u00e9conomie.","rel":"","context":"Dans &quot;Blockchain&quot;","img":{"alt_text":"Blockchain : tout le fonctionnement en 7 \u00e9tapes","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/blockchain-7-etapes-blog.jpg?fit=1200%2C600&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":9955,"url":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/minage-7-etapes","url_meta":{"origin":8781,"position":1},"title":"Blockchain : Fonctionnement du minage en 7 \u00e9tapes","date":"2 mai 2019","format":false,"excerpt":"Vous \u00eates-vous d\u00e9j\u00e0 demand\u00e9 comment fonctionne le processus de minage sur une cha\u00eene de blocs? Ou encore comment votre transaction est confirm\u00e9e et ajout\u00e9e \u00e0 la cha\u00eene de blocs? Oui? Moi aussi. Etant donn\u00e9 que je ne trouvais pas d\u2019explications claires et d\u00e9taill\u00e9es sur ce processus, j\u2019ai d\u00e9cid\u00e9 d\u2019en \u00e9crire\u2026","rel":"","context":"Dans &quot;Blockchain&quot;","img":{"alt_text":"Blockchain : Fonctionnement du minage en 7 \u00e9tapes","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/04\/blockchain-minage2-blog.jpg?fit=1200%2C600&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10075,"url":"http:\/\/www.ab-consulting.fr\/blog\/blockchain\/blockchain-a-2-z","url_meta":{"origin":8781,"position":2},"title":"Blockchain : Le guide de A \u00e0 Z","date":"10 mars 2020","format":false,"excerpt":"Il faut distinguer la technologie des cha\u00eenes de blocs des crypto-monnaies. Et ce, m\u00eame si la cha\u00eene de blocs la plus connues est celle du Bitcoin. La technologie de la blockchain a d'\u00e9normes potentiels d'application dans la transformation num\u00e9rique des entreprises. Je n'ai pas trouv\u00e9 de guide complet sur ce\u2026","rel":"","context":"Dans &quot;Blockchain&quot;","img":{"alt_text":"Blockchain : guide de A \u00e0 Z","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2020\/03\/Blockchain-a-2-z-blog.jpg?fit=1200%2C675&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8293,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/ciso-10-raisons-de-recruter","url_meta":{"origin":8781,"position":3},"title":"10 raisons majeures pour embaucher un CISO","date":"8 mars 2019","format":false,"excerpt":"Chaque jour apporte son lot de nouvelles informations alarmantes en mati\u00e8re de cybers\u00e9curit\u00e9. Cela va de l'int\u00e9grit\u00e9 des \u00e9lections, ou d'informations bancaires vol\u00e9es \u00e0 la derni\u00e8re cyber-attaque contre l'ICANN. Vous avez sans doute l'impression qu'il vous faut un d\u00e9codeur pour comprendre tout cela. Surtout quand ce n'est pas votre m\u00e9tier,\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"5 raisons majeures d'embaucher un CISO","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/CISO-pourquoi-il-est-indispensable-blog.jpg?fit=1200%2C707&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6145,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-convaincre-conseil-administration","url_meta":{"origin":8781,"position":4},"title":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d&rsquo;Administration","date":"28 ao\u00fbt 2018","format":false,"excerpt":"La transformation digitale des entreprises accroit les risques en mati\u00e8re de cybers\u00e9curit\u00e9. Comment sensibiliser et convaincre le Conseil d'Administration d'adopter une strat\u00e9gie de cybers\u00e9curit\u00e9?","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Cybers\u00e9curit\u00e9 : comment convaincre le Conseil d'Administration?","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/08\/cybersecurite-convaincre-le-board-1.jpg?fit=800%2C485&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8685,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/la-cybersecurite-a-besoin-de-femmes-explication","url_meta":{"origin":8781,"position":5},"title":"La cybers\u00e9curit\u00e9 a besoin de femmes. Explications.","date":"14 mars 2019","format":false,"excerpt":"Aujourd'hui encore, nous constatons toujours une in\u00e9galit\u00e9 entre les hommes et les femmes. C'est \u00e9galement vrai dans le domaine de la cybers\u00e9curit\u00e9 o\u00f9 seulement 20% des professionnels sont des femmes. Bien que cela repr\u00e9sente une hausse de 11% depuis 2013, il reste encore beaucoup \u00e0 faire dans les carri\u00e8res de\u2026","rel":"","context":"Dans &quot;CSX&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/03\/cybersecurite-besoin-de-femmes-blog.jpg?fit=1200%2C816&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8781"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=8781"}],"version-history":[{"count":20,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8781\/revisions"}],"predecessor-version":[{"id":8839,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/8781\/revisions\/8839"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/8782"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=8781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=8781"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=8781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}