{{1}}
1. Les cyberattaques majeures des dernières années sur les bases de données
Le nombre de cyberattaques opérées ces dernières années n’a cessé d’augmenter. En effet, le développement de la technologie entraîne également un développement des techniques des hackeurs. En effet, il est aujourd’hui facile pour une personne qui possède des compétences informatiques développées de créer des malwares, des log iciels espions etc.
Les attaques sur les bases de données sont également très fréquentes car il existe un réel marché des informations, coordonnées, identités des individus. Dès lors, accéder à une base de données permet ainsi aux hackeurs d’obtenir diverses informations qui peuvent parfois être des données financières, des numéros de sécurité sociales, coordonnées (noms, prénoms, numéros de téléphone...).
C’est suite au développement du nombre de cyberattaques que les Etats du monde entier ont progressivement adopté des règlementations en matière de cybersécurité. Par exemple, le Parlement européen a adopté, le 12 mars 2019, le Cybersecurity Act. Ce règlement consacre l’Agence Européenne de Sécurité Informatique (AESI) comme référence pour les institutions européennes souhaitant faire émerger de nouvelles initiatives en matière de cybersécurité informatique. L’application directe des règlements européens dans le droit interne des Etats-membre a permis son application en France dès son entrée en vigueur.
Voici quelques exemples de cyberattaques opérées en 2019 et 2020.
- La mise en vente de coordonnées bancaires des clients de la société Wawa :
En janvier 2020, des hackeurs ont mis en vente plus de 30 millions de dossiers contenant les coordonnées bancaires de clients de la société américaine Wawa, spécialisée dans la restauration rapide. Cette brèche de sécurité a entrainé une exposition de plus de 850 magasins disposant de coordonnées bancaires de leurs clients.
- La brèche dans la base de données de l’agence de défense des systèmes d’information :
L’Agence de défense des systèmes d’information (DISA) est une institution américaine en charge des technologies de l’information pour le compte de la Maison Blanche, des diplomates américains, des troupes. Entre mai et juillet 2019, les employés de la DISA ont reçu une lettre d’information indiquant que leurs données personnelles avaient été exposées (numéro de sécurité sociale, adresses, noms, prénoms...). Aucune précision supplémentaire n’a été communiquée par l’Agence quant à l’utilisation abusive des données de ses salariés. La DISA traite avec les diplomates américains et les troupes militaires.
- L’attaque sur les informations des clients d’EasyJet :
En mai 2020, EasyJet a déclaré que des informations appartenant à neuf millions de clients pourraient avoir été exposées lors d'une cyberattaque, dont plus de 2 200 dossiers de cartes de crédit.
Face à cette attaque, la compagnie aérienne s’est chargée de contacter tous les clients dont les données financières ont été dérobées. Le système de sophistication de l’attaque a permis à l’agresseur de récupérer des informations de voyage, et/ou bancaires ainsi que des adresses électroniques.
{{2}}
2. La cybersécurité et la blockchain
Le nombre de cyberattaques opérées sur la blockchain est bas, en effet, cela est dû à la sécurité adoptée par la technologie. Cette sécurité résulte du fait que l’ensemble des protagonistes sur une blockchain possèdent un pouvoir sur celle-ci. Afin de prendre le contrôle d'une blockchain il est nécessaire de posséder plus de 50% de la puissance de calcul d’une blockchain déterminée. Une telle attaque est qualifiée “d’attaques des 51%” dans le milieu de la cybersécurité informatique.
Par exemple, afin d’effectuer des transactions frauduleuses sur la blockchain Bitcoin, il est nécessaire pour une personne ou un groupe de personnes de posséder plus de 50% de la puissance de calcul. En effet, comme tous les membres d’une blockchain ont le pouvoir d'annuler et de détecter une transaction frauduleuse, le hackeur doit pouvoir écrire plus vite que les autres membres afin qu’ils ne soient pas en mesure de détecter une erreur. La puissance de calcul requise pour une telle opération est celle permettant le minage et donc l’insertion de blocs. Elle dépend de l’ordinateur utilisé. Dès lors, pour posséder ce pourcentage, il est nécessaire d’avoir des ordinateurs très puissants qui vont miner plus rapidement que les autres mineurs opérant sur ladite blockchain.
En définitive, détenir plus de 50% de la puissance de calcul d’une blockchain n’est pas aisé, c’est ce qui explique que le nombre de cyberattaques soit limité.
Pour en savoir plus sur la blockchain, lisez notre article sur : “La technologie blockchain : Utilisations et évolutions”
Voici tout de même deux exemples de cyberattaques intervenues sur les blockchains Bitcoin Gold et Verge.
- Tout d’abord, c’est en mai 2018 que la blockchain Bitcoin Gold (à l’époque la 26ème plus grande crypto-monnaie), a été attaquée par 51%. Les hackeurs ont pris le contrôle de la plus grande partie de la puissance de hachage de la blockchain et ils ont ainsi pu dépenser deux fois plus d’argent qu’ils en avaient.
- Enfin, la blockchain Verge a subi deux attaques en 2018. L’attaque la plus importante portait sur la création et l’émission de nouveaux Verges d’une valeur de plus d’un million de dollars. Cette attaque a été rendue possible car la blockchain Verge permet la création et l’extraction de nouveaux jetons. De plus, s’agissant d’une monnaie axée sur la protection de la vie privée, la dissimulation de l’identité de l’agresseur a été rendue plus facile. Le protagoniste a ainsi pu obtenir des Verges d’un montant exorbitant.
{{3}}
3. La blockchain, une cybersécurité inégalée
La cybersécurité prônée par tous les utilisateurs de la blockchain est avérée. En effet, comme cela a été souligné précédemment, afin d’attaquer une blockchain, il est nécessaire de contrôler a minima 51% de la puissance de calcul dédiée au minage du crypto-actif concerné. Or, atteindre une telle puissance n’est pas impossible mais très difficile. Dès lors, cela limite considérablement le nombre de risques auxquels pourrait être exposée une blockchain.
Pour approfondir sur la technologie blockchain et ses atouts, lisez notre article : “La blockchain : un atout ou un danger ?”
Pour aller plus loin, le fondateur du réseau Ethereum, Vitalik Buterin, a proposé un système dans lequel il faudrait une puissance de calcul de 99% afin d’attaquer une blockchain. Si mener une attaque en possédant 51% de puissance de calcul est difficile, en détenir plus de 99% relève de l’impossible. Si une telle sécurité était apportée à la blockchain, il serait dès lors impossible qu’elle puisse subir des cyberattaques. En somme, la cybersécurité apportée par l’utilisation d’une blockchain décentralisée est maximale. Aujourd’hui, aucun système informatique ne peut offrir de telles garanties.
{{4}}
4. La blockchain privée d'Axiocap pour une cybersécurité garantie
La solution Axiocap met un point d’honneur à ce que la cybersécurité des documents et mouvements de titres soit préservée et que l’ensemble des données soient infalsifiables. La technologie blockchain permet une dématérialisation, complète, légale et entièrement sécurisée, des registres de mouvements de titres. Elle a pour avantage d’être, depuis le décret du 24 décembre 2018, reconnue comme un dispositif d’enregistrement électronique partagé (DEEP) légalement admis pour la représentation et la transmission de titres financiers.
Selon l’article R. 211-1 du Code de commerce, modifié par le décret n° 2018-1226 du 24 décembre 2018 : “Les titres financiers ne sont matérialisés que par une inscription dans le compte-titres du ou des propriétaires ou au bénéfice du ou des propriétaires dans un dispositif d'enregistrement électronique partagé.”.
Le registre des mouvements de titres dématérialisé par la solution Axiocap permet un ancrage en blockchain de l’intégralité des mouvements de vos sociétés. Le registre ainsi généré a la même valeur légale que celui papier que vous aviez l’habitude de tenir. Une telle solution permet de ne plus avoir à utiliser ses registres papiers, une dématérialisation complète permettant une accessibilité à vos documents de n’importe où et une simplification de l’inscription de nouveaux mouvements.
Pour en savoir plus sur la valeur légale des mouvements enregistrés en blockchain, lisez notre article : “La preuve blockchain comme preuve légale”
En définitive, afin de prévenir les cyberattaques, il faut se prémunir d’un système sécurisé. La solution offerte par Axiocap à ses clients est sécurisée car elle fait intervenir une blockchain privée pour le registre des mouvements de titres mais également car le coffre-fort numérique mis à disposition par la solution est hautement sécurisé.