Affichage des articles dont le libellé est logiciel. Afficher tous les articles
Affichage des articles dont le libellé est logiciel. Afficher tous les articles

vendredi 16 juin 2023

Fonctionnement du bitcoin

Bitcoin est un protocole informatique, un ensemble règles que suivent tous les membres du réseau. Ces règles sont inscrits dans son code source.Et le logiciel officiel Bitcoin Core permet de se synchroniser aux règles du réseau. L'idée permettant à Bitcoin de fonctionner sans entité centrale est de maintenir une comptabilité publique et partagée entre tous ses utilisateurs. N'importe qui s'il le désire, peut mettre à jour cette comptabilité s'il dédie des ressources informatiques au réseau.Cette nouvelle forme de contribution est appelée minage. C'est l'unique moyen de créer de nouveaux bitcoins est appelée minage. C'est l'unique moyen de créer de nouveaux bitcoins et cette récompense permet d'inciter les acteurs du réseau à le sécuriser plutôt qu'à l'attaquer. Le nombre de bitcoins à 21 millions, le nombre de bitcoin décroît : Bitcoin est déflationniste sur le long terme. Le registre comptable s'appelle blockchain (chaîne de blocs).Comme son nom l'indique elle est constituée d'une succession de chaîne de blocs qui contiennent certaines transactions.Bitcoin est programmé de telle sorte qu'un nouveau bloc soit ajouté à la chaîne chaque dix minutes environ. En janvier 2023, cela représentait 7700000 blocs ou encore 445 Go de données traitées par le réseau Bitcoin sans interruption depuis la création du bloc de genèse en 2009. Le système qui permet aux mineurs d'ajouter un bloc de transaction s'appelle une preuve de travail. Il permet également de protéger la réseau : • Les mineurs collectent les transactions en attente sur le réseau mis dans un espace mémoire dédié ( mempool) •Ils choisissent alors les transactions qu'ils veulent incorporer dans leurs blocs ( généralement en fonction des frais associés) • Ils entrent tous en compétition. Ils vont trouver une solution à un problème mathématique qui dépend de plusieurs paramètres : données du bloc à miner mais aussi celles du bloc précédent.Le premier mineur a trouvé gagne une récompense : les bitcoins créés dans le bloc en question. Un attaquant devrait alors être capable de recalculer tous les blocs précédant celui qu'il veut calculer, ce qui est techniquement impossible. Ce mécanisme de preuve de travail est souvent attaqué pour son aspect énergivore, offre la meilleure protection contre les attaques dîtes byzantines. En informatique, cela signifie qu'une partie du réseau ne se comporte pas comme il le devrait.Toute cette énergie dépensée pour maintenir et sécuriser le réseau Bitcoin, lui confère en partie sa valeur. En pratique, la blockchain de Bitcoin est le registre comptable du réseau mis à jour de façon collaborative par les mineurs à travers une loterie perpétuelle. Elle est horodatée et l'enchaînement cryptographique des blocs la rend immuable ( il n'est pas possible de la modifier à posteriori). Et bien sûr elle est publique et même des observateurs extérieurs peuvent la consulter via un explorateur de blocs ( par exemple BlockCypher). Ainsi il existe une différence majeure entre bitcoin et le système financier traditionnel.Sur Bitcoin une transaction est exécutée si elle est valide ( c'est-à-dire si l'émetteur de la transaction possède les fonds qu'il souhaite envoyer).Cette transaction est alors vérifiée par l'ensemble du réseau. Dans le système bancaire actuel, les transactions ne sont pas publiques et sont validées par des entités centrales ( en l'occurrence les banques et les chambres de compensation) qui possèdent de fait un pouvoir de censure. Sur le réseau Bitcoin personne ne peut vous empêcher de recevoir et d'envoyer des fonds. C'est grâce à la cryptographie asymétrique que les nœuds du réseau peuvent déterminer si une transaction est valide. Dans le cas du bitcoin le nom asymétrique tient compte du fait qu'il y a deux clés: l'une est utilisée pour signer un message qui n'est autre que la requête de transaction de l'utilisateur :il s'agit d'une clé privée. L'autre est utilisée pour vérifier l'authenticité de la signature numérique : il s'agit d'une clé publique. Chaque adresse bitcoin dérive d'une clé publique et chaque clé publique dérive d'une clé privée. On parle donc d'asymétrie car il est possible de dériver d'une clé privée, une clé publique, il est techniquement impossible de faire l'opération en sens inverse l'algorithme qu'il utilise est unique. • Une adresse publique possède un solde: il s'agit de toutes les sommes provenant d'autres adresses vers celle-ci qui n'ont pas été encore dépensées ( on parle de UTXO Unspend Transaction Output) • Pour modifier le solde d'une adresse, l'utilisateur doit signer sa requête de transaction à l'aide de la clé privée associée à cette adresse • Grâce à la signature et à la clé privée correspondante à l'adresse dont l'utilisateur souhaite modifier le solde, l'ensemble du réseau peut vérifier que la transaction a bien été signée par la clé privée sans pour autant la connaître. Ces principes sont les bases de fonctionnement d'une blockchain.Au fur et à mesure de l'évolution de cette technologie, de nouvelles méthodes de comptabilité et de consensus distribué sont régulièrement mis au point. Celles-ci ayant été largement reprises et modifiées au fil des temps, elles diffèrent largement des chaînes de blocs initiales . Dans la pratique toutes ces opérations sont réalisées en arrière-plan via une plateforme de cryptomonnaie, un logiciel à l'interface graphique intuitive.Il en existe de nombreuses disponibles sur toutes les plateformes ( ordinateur, tablette, smartphone) et tous les systèmes d'exploitation. Source : JournalDuCoin

lundi 15 août 2011

VOICI COMMENT 80% DES ORDINATEURS SONT INFECTES

SACHEZ TOUT D"ABORD QUE LE TERME SPYWARE EST LA CONTRACTION DE SPYING ET DE SOFTWARE, QUI SIGNIFIE LOGICIEL ESPION. EN FRANÇAIS ON PARLE D'ESPIOGICIEL OU DE MOUCHARD. IL S'AGIT DE PROGRAMMES MALVEILLANTS QUI S'INTRODUISENT SUR VOTRE PC VIA INTERNET, POUR COLLECTER VOS DONNÉES PERSONNELLES ET LES TRANSFÉRER A DES EXPÉDITEURS ANONYMES. CAR SELON PASCAL LOINTHIER DU CLUB DE LA SÉCURITÉ DU SYSTÈME D'INFORMATIONS FRANÇAIS, " CELA SE FAIT A VOTRE INSU, CONTRAIREMENT AUX ADWARES ( DE ADVERTISING, PUBLICITÉ EN ANGLAIS) POUR LESQUELS UNE AUTORISATION DE L'INTERNAUTE EST PLUS OU MOINS EXPLICITEMENT SOLLICITÉE"

80% DES PC SONT INFECTES !
LEUR INTRODUCTION EN DOUCE NE SIGNIFIE PAS QUE LES SPYWARES PASSENT INAPERÇUS. ILS SONT EN EFFET A L'ORIGINE DES SYMPTÔMES. AINSI DES FENÊTRES PUBLICITAIRES INTEMPESTIVES ( POP-UP) INONDENT VOTRE ÉCRAN ?  VOTRE NAVIGATEUR AFFICHE UNE NOUVELLE PAGE UNE NOUVELLE PAGE DE DÉMARRAGE ? VOTRE PC EST DE PLUS EN PLUS LENT, IL PLANTE SOUVENT OU REDÉMARRE INOPINÉMENT ..? ALORS IL Y A DES RISQUES QUE VOTRE ORDINATEUR SOIT LA CIBLE DE SPYWARES. UNE MÉSAVENTURE NON EXCEPTIONNELLE: SELON UNE RÉCENTE ÉTUDE DE L'ÉDITEUR AMÉRICAIN WEBROOT SOFTWARE, PLUS DE 80% DES PC PROFESSIONNELS OU GRAND PUBLIC ( 1 ) SERAIENT INFECTES ! PLUS PRÉCISÉMENT, ON TROUVE EN MOYENNE 25,4 SUR UN PC FAMILIAL ET 27 SUR UN PC EN ENTREPRISE. LE COMBLE, C'EST QUE C'EST VOUS QUI INSTALLEZ VOTRE SPYWARE : EN TÉLÉCHARGEANT UN LOGICIEL GRATUIT DE DÉMONSTRATION DE JEU, EN VISITANT UN SITE DOUTEUX ( NOTAMMENT POUR ADULTES ), EN OUVRANT UN SPAM ( E MAIL NON SOLLICITE ENVOYÉ A DES INTERNAUTES DONT L' ADRESSE ÉLECTRONIQUE A ETE CAPTÉE IRRÉGULIÈREMENT ), OU EN REMPLISSANT EN LIGNE UN FORMULAIRE ( DE SONDAGE PAR EXEMPLE )... A PARTIR DE LA, LA CAPACITÉ DE NUISANCE EST A LA MESURE DES INFORMATIONS COLLECTÉES ET DU DEGRÉ DE MALVEILLANCE DE L'EXPÉDITEUR.

UNE ARME DES CYBER-ESCROCS
LE PLUS SOUVENT, IL S'AGIT DE FIRMES COMMERCIALES QUI RUSENT DE VOS HABITUDES DE NAVIGATION. ELLES CRÉENT AINSI DES BASES DE DONNÉES QU'ELLES METTENT A PROFIT - SOIT DIRECTEMENT, SOIT EN LES REVENDANT - EN INONDANT VOTRE ORDINATEUR DE FENÊTRES PUBLICITAIRES CIBLÉES. MAIS DES CYBERESCROCS ISOLES PEUVENT ÊTRE A L'ORIGINE DES SPYWARES BEAUCOUP PLUS AGRESSIFS. CELA VA DU DÉVELOPPEMENT DE VOTRE PAGE D'ACCUEIL AFIN DE LA REDIRIGER VERS DES SITES POUR ADULTES JUSQU'AU VOL DE VOS DONNÉES PERSONNELS.: INFORMATIONS D'ÉTAT-CIVIL, MOT DE PASSE, CONTACTS E MAIL, NUMÉRO DE CARTE BANCAIRE.... CECI LORS DE VOTRE SAISI DE DONNÉES AU CLAVIER. LES CONSÉQUENCES PEUVENT ETRE PLUS OU MOINS GRAVES, MAIS TOUS CES ESPIOLOGICIELS RALENTISSENT VOTRE CONNEXION INTERNET ET CRÉENT SOUVENT DES BUGS INFORMATIQUES.
(1) CES CHIFFRES NE CONCERNENT PAS LES MACINTOSH ( 2% DU PARC INFORMATIQUE) QUI NE CONSTITUENT PAS UNE CIBLE INTÉRESSANTE POUR LES CONCEPTEURS DES SPYWARES.
RÉPONSE A CORINE BLUE PARIS IX, SCIENCE ET VIE N1060 JANVIER 2006