malware airgapped

Ramsay, le malware créé pour attaquer les systèmes Air-gapped

De nouvelles frontières s’ouvrent en matière de cyberattaques sur les ordinateurs. Aujourd’hui, nous effectuons de multiples opérations avec des ordinateurs et nous contrôlons également notre argent et nos bitcoins, de sorte que la surface d’attaque est beaucoup plus importante qu’il y a quelques années. Cela signifie que les attaques sur les réseaux informatiques peuvent toujours rapporter plus d’argent aux pirates. Pensez au vol de données, au ransomware, à la fishing, à l’accès illégal, etc.

Ce type d’attaque est également très important pour tous ceux qui sont impliqués dans la sécurité de Bitcoin. En fait, vous disposez souvent d’ordinateurs dédiés à la gestion des portefeuilles Bitcoin, qui gèrent ensuite les clés ou affichent les soldes. Ces ordinateurs sont souvent offline, mais cela n’épargne pas toujours (comme nous le verrons dans l’article) l’ordinateur de certains types d’attaques informatiques.

Les chercheurs de l’ESET ont découvert un cadre de cyber-espionnage jusqu’alors non signalé que ont nommé Ramsay et qui est adapté à la collecte et à l’exfiltration de documents sensibles et est capable d’opérer au sein de réseaux aériens (airgapped systems). En fait aujourd’hui, on parle de Ramsay, une Toolkit d’espionnage informatique conçue pour attaquer les ordinateurs ou les réseaux qui sont “air-gapped”, c’est-à-dire isolés du réseau Internet.

Le malware Ramsay vise donc les ordinateurs ou les réseaux informatiques isolés d’Internet. Les auteurs du malware ont créé une technique qui lui permet d’atteindre les ordinateurs sans connexion et d’obtenir des données.

Mais qu’est-ce qu’un ordinateur hors ligne ou air-gapped?

Il s’agit d’un ordinateur qui est déconnecté du réseau afin d’être le mieux protégé contre les cyber-risques. Il s’agit d’une technique utilisée notamment pour les ordinateurs qui contiennent des informations sensibles, des données d’une importance particulière ou un accès à des biens.

Comme le système est hors ligne, cela réduit exponentiellement le risque qu’un pirate informatique compromette les machines en question en y accédant par l’internet.

Les pirates qui ont créé Ramsay ont cependant décidé d’essayer de surmonter cette forme de protection en équipant leurs logiciels malveillants d’une série d’outils qui leur permettent d’être efficaces même dans une situation où leurs cibles ont été complètement isolées du réseau.

Pour ce faire, le vecteur d’attaque choisi par les cybercriminels est l’utilisation de mémoires amovibles (clés USB et disques externes) que Ramsay utilise à la fois pour se propager d’une machine à l’autre et pour obtenir des données volées.

Comment ce malware se répand?

En ce qui concerne la diffusion, Ramsay exploite un schéma classique qui tire parti d’une vulnérabilité de Word (CVE-2017-11882) pour toucher la première cible au sein du réseau. Le logiciel malveillant injecte ensuite une copie de son code dans tous les fichiers exécutables portables (PE) qu’il peut atteindre dans les lecteurs de mémoire amovibles.

La stratégie utilisée par le malware, est basée sur le fait que tôt ou tard une des unités de mémoire sera connectée à l’ordinateur isolé lui permettant d’être infecté. Cela est probablement dû au fait que pour un ordinateur air-gapped, l’unité de mémoire externe est le seul moyen d’échanger des données à l’intérieur et à l’extérieur du système.

La même méthode est utilisée pour obtenir les données. Les informations considérées comme sensibles, qui ont généralement des formats tels que pdf, doc, excel ou tar ou des archives zip, sont stockées dans une section cachée du lecteur de mémoire, en attendant qu’un logiciel malveillant contenant les données volées soit transmis à un ordinateur ayant accès à Internet.

La raison d’être du malware n’est pas encore tout à fait claire, mais la description ci-dessus est l’hypothèse la plus crédible concernant son éventuel fonctionnement sur les systèmes Windows (analysé par eset).

Comment se protéger ?

Dans le contexte des cyber-attaques possibles avec les moyens techniques actuels, nous devons être encore plus prudents. Pour gérer nos portefeuilles Bitcoin, par exemple, il est préférable d’utiliser le système d’exploitation Linux et les portefeuilles hardware. Il est conseillé de faire des sauvegardes régulières et fréquentes de vos données sensibles et il est important de mettre en place des règles précises pour les procédures de sécurité informatique au sein de l’entreprise. Vous pourriez faire un résumé des règles de base à suivre :

  • l’utilisation d’un gestionnaire de mots de passe crypté pour le stockage de mots de passe;
  • la création de mots de passe complexes d’une longueur minimale de 12 caractères pour tous les services utilisés;
  • une sauvegarde quotidienne des données;
  • Systèmes anti-virus sur tous les ordinateurs à tenir à jour;
  • l’ouverture des fichiers uniquement lorsqu’ils sont scannés par un logiciel de contrôle et uniquement s’ils proviennent d’une source sûre;
  • l’utilisation du cryptage pour toutes les communications contenant des données importantes;

Cependant, les mesures de protection de votre système informatique ne sont jamais suffisantes et la prudence est la chose la plus importante à faire pour améliorer le degré de sécurité de vos données importantes. J’espère que cet article vous a été utile et je reste à votre disposition pour toute clarification, question ou contact.

séquences secrètes par le bruit du microphone

Génération de séquences secrètes par le bruit du microphone

Nous avons déjà vu que le moyen le plus sûr de conserver les bitcoin à long terme est d’utiliser un porte-monnaie électronique (hardware). Avec bitcoin, en fait, notre sécurité et notre privacy dépendent de nous, car nous n’avons plus besoin d’intermédiaire pour gérer nos biens et effectuer des transactions et nous avons donc les compétences nécessaires pour utiliser les bons outils pour gérer notre patrimoine.

Le porte-monnaie hardware est un dispositif électronique qui nous permet de gérer nos clés privées sans les exposer à l’extérieur. La majorité des dispositifs de ce type, de nos jours, sont de type déterministe hiérarchique (HD). Cela signifie que la clé privée principale est créée à partir d’une séquence ordonnée de 24 mots (mnémonique) qui constitue fondamentalement de manière déterministe ce qui nous permet à tout moment de reconstituer notre portefeuille et d’accéder à nos fonds (standard bip39).

Si nous perdons cette séquence ou si quelqu’un peut y accéder, alors nous perdons nos bitcoin. L’importance de cet élément est donc primordiale. Le hardware wallet nous permet de gérer ce secret cryptographique et de l’utiliser chaque fois que nous voulons effectuer une transaction ou consulter nos soldes.

Mais qui génère cette séquence secrète ?

En général, c’est notre propre dispositif matériel qui le génère pendant la phase d’initialisation (wallet initialization), la première fois que nous décidons de l’utiliser. Le dispositif va en effet générer cette séquence à partir du générateur d’aléas interne et il nous sera demandé d’en faire une copie de sauvegarde en l’écrivant sur un morceau de papier (la sequence des mots).

À ce moment-là, la séquence des 24 mots sera physiquement stockée dans un endroit sûr où personne ne pourra y accéder et dans le plus grand secret. Notre portefeuille gardera alors le secret cryptographique et l’utilisera pour signer les transactions sortantes.

Certains bitcoiners, parmi les plus compacts, sont convaincus qu’il est erroné d’attribuer toute la confiance au caractère aléatoire du dispositif matériel que nous utilisons. Ils disent que l’on ne peut pas faire confiance à la graine créée par l’appareil. En fait, l’esprit de bitcoin est toujours de “vérifier la confiance” (don’t trust, verify). Je suis d’accord avec ce principe.

Ainsi, on peut parfois décider de produire de manière autonome la séquence bip39 des 24 mots par le biais d’une source entropique souhaitée. Par exemple, certains le créent à partir de données, d’autres à l’aide de cartes, etc. Aujourd’hui, je veux vous montrer qu’elle peut également être obtenue à partir de l’entropie générée par le son d’un microphone. L’entropie générée par le bruit du microphone est de haute qualité et est bien meilleure que toute entropie informatique créée électroniquement.

Script de génération

J’ai réalisé un script qui, installé de préférence sur une distribution Linux offline, est capable d’enregistrer le bruissement du microphone de l’ordinateur (qui est totalement aléatoire), d’obtenir les données binaires de la numérisation de ce bruit, puis à partir de cela par la fonction de l’hash sha256 pour obtenir la représentation finale à 256bit de cette entropie.
Mon scénario, à la fin, utilise les 256 bits de cette entropie pour créer les 24 mots de la mnémonique selon la norme bip39. Ces 24 mots peuvent ensuite être utilisés pour initialiser notre appareil (quelle que soit la marque ou le modèle) et obtenir une graine (secret cryptographique) dont nous sommes sûrs du caractère aléatoire et dont nous sommes sûrs qu’aucune autre personne ne pourra jamais entrer en contact car elle est créée à partir d’un caractère aléatoire unique, généré par nous à cet instant. Il est évidemment très important que la séquence soit secrète depuis le moment où elle est générée jusqu’au moment où elle est insérée dans le dispositif matériel.

Le script a été créé en open-source et est disponible sur le dépôt public github: https://github.com/massmux/bip39gen

Le script a été créé pour ne pas utiliser de bibliothèque supplémentaire non standard, afin de pouvoir être utilisé sur la distribution “Tails”, par example. La distribution Tails est en fait idéale pour exécuter ce script, car elle contourne tout système d’exploitation sur l’ordinateur et fonctionne directement à partir du usbstick. Avant de lancer le script, il est cependant très important de désactiver le réseau pour éviter tout contact avec l’internet pendant la génération de la mnémonique.

J’espère que les informations que je vous ai données ici, et le script que j’ai créé, pourront vous aider à améliorer la connaissance du sujet et la sécurité de vos bitcoins lorsque vous irez les utiliser. Je reste à votre disposition et répondrai volontiers à vos demandes et commentaires.

travail distance voip ecommerce

Travail à distance, voip, commerce électronique,bitcoin et bien plus encore

En cette période de crise récente due à une urgence sanitaire, il devient de plus en plus important de gérer votre activité en ligne. Ainsi, toutes les entreprises qui étaient préparées, d’une manière ou d’une autre, parviennent maintenant à poursuivre leurs activités. En cette période, le commerce électronique en ligne, la fourniture de services avec achat par carte de crédit ou bitcoin et tous ces produits et services que nous pouvons acheter en ligne simplement en utilisant un ordinateur ou un smartphone sont en plein essor.

Mais qu’est-ce qui permet à une entreprise de travailler en ligne même à cette époque où les déplacements sont lents et difficiles ? Nous voyons ci-dessous une série d’outils utilisés et la manière dont ils sont utilisés.  Dans la mesure du possible, je vous fournis également des noms de logiciels et des liens pour accéder ou trouver le service mentionné qui peut être utile pour résoudre un besoin de travail à distance ou de vente en ligne.

Smartworking

Le travail intelligent permet à plusieurs personnes d’une même entreprise de collaborer en ligne depuis leur domicile ou depuis des connexions distantes. Il existe deux types de connexions que vous pouvez établir dans le cadre du travail à distance :

1) Connexion VPN à un serveur interne (par exemple à l’entreprise). Dans ce cas, le serveur est physiquement situé dans les locaux de l’entreprise et les employés se connectent en utilisant une connexion protégée par un VPN (réseau privé virtuel). Le VPN permet de crypter tout le trafic vers le serveur distant et garantit que seuls des utilisateurs spécifiques peuvent établir cette connexion.

2) Connexion à un VPS online. Dans ce cas, les utilisateurs de l’entreprise se connectent à un VPS hébergé par un fournisseur de services internet et sur ce serveur, ils font tourner un serveur de fichiers où ils peuvent gérer et placer leur travail. Par exemple, nexcloud est le logiciel open source utilisé à cet effet, très sophistiqué, qui produit un véritable serveur de fichiers dans le nuage (par example Tritema cloud ) . Dans ce cas, vous pouvez spécifier les autorisations de manière très précise et le serveur peut héberger des fichiers et des contenus multimédia tels que des vidéos, des fichiers audio, des images et toute autre information. Il s’agit d’une méthode de travail très avancée qui vous permet de travailler à distance comme si vous étiez au bureau. Ne vous inquiétez pas pour la privacy, vous pouvez toujours utiliser le cryptage pour vous connecter au VPS et vous pouvez même crypter tous les fichiers sur le serveur lui-même.

 

Téléphonie Voip

Il est possible d’avoir un numéro de téléphone fixe, depuis n’importe quel canton suisse, mais aussi depuis de nombreux autres pays, et de pouvoir répondre à des appels téléphoniques où que vous soyez. Dans la pratique, le numéro “vient avec vous” . C’est important car cela vous permet de passer et de recevoir des appels même si vous travaillez à domicile ou à distance, de la même manière que si vous êtes au bureau. Le voip est un autre outil utile pour le travail à distance, primordial, et il y a aussi de fornisseurs en Suisse (par example Tritema qui produit ce service) où vous pouvez créer votre numero fixe.

Systèmes de vidéoconférence et de streaming

Comment contacter vos clients ? Pour faire de l’éducation mais aussi du streaming ? Il s’agit là d’un autre élément clé de la communication. Des outils comme jitsi (jitsi est aussi un projet opensource https://jitsi.org/ ), zoom peuvent être utilisés pour les vidéoconférences, les réunions entre les membres de l’entreprise et aussi avec les clients. En outre, il existe plusieurs solutions qui peuvent être utilisées pour la diffusion en continu de sessions avec un ou plusieurs participants à envoyer via youtube. Par exemple, la cour d’eau est un outil qui peut être utilisé à cette fin. Mais que peut-on faire avec les outils de vidéoconférence ?

  • rencontre entre les membres d’une même entreprise, avec partage des ressources, par exemple des fichiers et de l’écran;
  • des réunions et des séances de clients pour montrer l’utilité de votre service ou de votre produit;
  • webinaire où vous pouvez montrer aux clients potentiels et aux parties intéressées la qualité de vos solutions;

Commerce électronique

Si vous vendez des produits et des services, pourquoi vous limiter à votre magasin et à votre bureau local ? Allez en ligne et vendez vos produits et services facilement et à la portée de tous, même à des moments où les voyages ne sont pas faciles. Le paiement peut être effectué de plusieurs façons :

  • paiements automatisés en ligne par carte de crédit. En fait, de nombreux logiciels établissent automatiquement la facture;
  • paiements avec bitcoin. Recevoir directement les bitcoins sans intermédiaire, la finance de l’avenir;
  • paiements par l’intermédiaire d’une banque. Classique et traditionnel;

Le commerce électronique est vraiment le choix le plus actuel et le plus technologique que vous puissiez faire aujourd’hui pour augmenter vos ventes et minimiser les coûts de fonctionnement de votre entreprise. Si vous ne l’avez pas encore fait, il est probablement temps de commencer. L’investissement consistera ensuite à promouvoir votre boutique sur les moteurs de recherche, les réseaux sociaux et par le biais d’une collaboration avec d’autres entreprises en ligne complémentaires à votre secteur.

C’est sans aucun doute le moment de faire évoluer votre entreprise, d’augmenter et de moderniser vos outils informatiques pour relever le défi qui s’est avéré très important ces derniers mois. J’espère vous avoir donné de nombreuses idées pour améliorer votre productivité et votre rentabilité dès maintenant, en utilisant des outils informatiques avancés mais à la portée de toutes les PME. Si l’article vous a été utile et vous a fourni des informations intéressantes, vous pouvez le commenter et vous inscrire afin d’être informé chaque fois que je fais un nouvel article sur ce blog.

confirmation transactions bitcoin

Confirmation des transactions de bitcoin

Beaucoup de gens, peut-être même ceux qui ont moins de connaissances sur le sujet, savent que bitcoin utilise un registre public des transactions appelé blockchain. Pour les besoins liés à la décentralisation du réseau, toutes les transactions effectuées sur bitcoin doivent être publiées sur ce registre public avec le numéro (txid) et le montant de la transaction et les adresses numériques des parties concernées.
Vous avez tous lu que le blockchain est un registre public immuable et que les transactions (et en général les données) qui y sont inscrites ne peuvent plus être modifiées d’aucune manière. En fait, cela ne se produit pas immédiatement après la transaction, mais après que les mineurs aient vérifié la transaction et l’aient ajoutée à la blockchain.

Qui sont les mineurs ?

Les mineurs sont des pools informatiques ou des systèmes de calcul extrêmement puissants, capables d’effectuer de nombreuses opérations de hashing à grande vitesse. C’est-à-dire qu’ils prennent une donnée numérique (block header) et lui appliquent un algorithme appelé sha256. Cela est fait des milliards et des milliards de fois sur différentes données jusqu’à ce que le résultat satisfasse à certaines conditions mathématiques. Le mineur qui parvient le premier à trouver la valeur de hash qui répond aux règles du protocole est autorisé à ajouter un nouveau bloc à la blockchain, dans lequel il ajoute les transactions qu’il a trouvées dans le mempool[¹]. Ce mécanisme, appelé preuve de travail (POW proof of work), est à la base de la sécurité des bitcoin.

Qu’est-ce qui rend la blockchain inchangeable ?

Les mineurs ajoutent de nouvelles transactions au bloc et le bloc à la blockchain, mais qui garantit que les transactions qui ont été ajoutées sont immuables et que tout le monde est d’accord sur le calendrier des transactions ? nous le voyons ci-dessous expliqué en points:

1) le protocole bitcoin et le mécanisme de preuve de travail garantissent que tous les nœuds du réseau bitcoin s’accordent sur la séquence temporelle des transactions enregistrées sur la blockchain. Cet accord sur la séquence temporelle est extrêmement important et s’appelle le consensus. Le consensus en matière de bitcoin est obtenu sans unité centrale et sans serveur de contrôle, de manière totalement décentralisée et constitue l’élément clé du bitcoin.

2) pour modifier une transaction insérée dans un bloc, il faudrait recalculer le bloc dans lequel elle se trouve + tous les blocs suivant le bloc dans lequel elle se trouve. Ainsi, si le bloc est le dernier, l’effort nécessaire pour le modifier est élevé (parce que le bloc entier doit être recalculé), mais si après le dernier, il y a 5 blocs ou plus, les ressources nécessaires pour le modifier seraient alors énormes, ce qui rendrait impossible de le faire.

Pour les raisons indiquées, si la transaction a 6 confirmations (nous voyons ci-dessous ce que cela signifie), alors nous pouvons dire qu’elle est immuable et définitive et qu’il n’y aura aucun moyen de la modifier.

Quelles sont les confirmations d’une transaction ?

D’après ce qui vient d’être dit, il est nécessaire de comprendre ce que signifient les confirmations. Et que se passe-t-il lorsque nous faisons une transaction de bitcoin

  1. la signature d’une transaction (via une clé privée)
  2. diffuser la transaction (envoi de la transaction signée sur le réseau)
  3. arrivée de la transaction dans le mempool
  4. vérification de la transaction et ajout à un bloc par le mineur gagnant → la transaction a obtenu 1 confirmation
  5. ajout d’un nouveau bloc après le bloc actuel → la transaction a deux confirmations, etc

Confirmation des transactions de bitcoin

Ainsi, lorsque nous effectuons une transaction de bitcoin, nous devons attendre un certain nombre de confirmations afin d’être sûrs que la transaction est inscrite de manière immuable sur la blockchain. Habituellement, nous attendons 6 confirmations pour être sûrs, mais si le montant de la transaction est très faible (p.ex. valeur inférieure à 50 chf), souvent même 1 ou 2 confirmations sont jugées suffisantes.

Définitions

mempool[¹]. Le mempool Bitcoin est le pool de transactions Bitcoin non confirmées sur le réseau Bitcoin. Une fois qu’une transaction Bitcoin est effectuée sur la blockchain de Bitcoin, elle n’est pas immédiatement ajoutée ; elle va plutôt dans ce pool de transactions en attente de procès.

 

bitcoin confidentialite financiere

Bitcoin et la confidentialité financière

Pourquoi devrais-je me soucier de la privacy ?

La privacy (nous l’écrivons en anglais parce que c’est un mot universel) est l’un des droits de l’homme. La protection de la privacy est importante pour le développement des industries et des entreprises car elle permet de faire respecter les idées et les projets. Elle est également importante pour le citoyen privé car elle lui permet de disposer d’une sphère privée dans laquelle il peut cultiver des idées et des informations confidentielles uniquement pour lui-même, sans l’influence d’autres personnes..

Tout cela devient encore plus important lorsqu’il s’agit d’informations financières où il y a des données concernent des transactions et des biens financiers. Voyons comment la privacy est gérée par Bitcoin et quels sont les scénarios qui s’ouvrent à tous les utilisateurs et propriétaires de bitcoins.

Bitcoin est pseudonyme

Bitcoin n’est pas anonyme, mais c’est un pseudonyme. Cela signifie que la blockchain est un système ouvert, où toutes les données sont présentes et ouvertes, mais où les transactions ne sont pas par défaut liées à votre identité. En pratique, la blockchain (c’est-à-dire le support sur lequel toutes les transactions Bitcoin sont écrites et validées) est un registre public distribué accessible à tous par n’importe quel dispositif. Toutefois, il n’existe pas de lien direct entre les adresses concernées par une transaction et l’identité des propriétaires de ces adresses.

Dans le whitepaper de bitcoin, Satoshi Nakamoto dit (traduit de l’anglais):

…le modèle bancaire traditionnel atteint un certain niveau de confidentialité en limitant l’accès à l’information aux parties concernées et aux tiers de confiance. la nécessité d’annoncer publiquement toutes les transactions exclut cette méthode, mais la confidentialité peut toujours être maintenue en interrompant le flux d’informations vers un autre lieu : garder les clés publiques anonymes…

Qu’est-ce que cela signifie ? Cela signifie que pour réaliser la décentralisation qui est l’élément clé du réseau Bitcoin, il est nécessaire d’annoncer toutes les transactions sur un registre public distribué. Ainsi, le modèle de confidentialité des banques traditionnelles, basé sur le partage d’informations sur un compte particulier, uniquement avec les personnes qui ont le droit de les avoir, n’est pas applicable.

Bitcoin crée ensuite le modèle de protection de la privacy en rendant “anonymes” les relations entre les adresses et les transactions et l’identité des personnes qui se trouvent derrière. Cet aspect est très important et constitue la pierre angulaire de toutes les réflexions qui ont été menées sur la protection de la privacy bitcoins au cours de la dernière décennie et qui ont abouti aux “coinjoin”, aux réseaux lightning network (LN) et aux formules de protection de la vie privée qui en découlent et qui sont aujourd’hui à l’étude.

Privacy et bitcoin ?

La privacy est une cible mouvante et elle se manifeste à plusieurs niveaux : lorsque vous achetez des bitcoin, lorsque vous transférez des bitcoin et les gérez avec un portefeuille, dans le réseau LN (lightning network), lorsque vous effectuez des transactions, lorsque vous vous connectez à Internet, etc. Cela signifie que la privacy est obtenue en réfléchissant à de nombreux aspects et que chacun d’entre eux peut changer de jour en jour car les lois, les technologies et les pratiques changent également.

La privacy est plus forte lorsque de nombreuses personnes s’en occupent ensemble. En fait, la privacy ne peut être atteinte que si d’autres personnes sont tout aussi intéressées à la préserver. Il n’y a pas privacy uniquement par soi-même. Il existe donc une culture de la privacy que nous devons développer encore davantage lorsque nous possédons des bitcoin ou lorsque nous effectuons des transactions bitcoin.

Nous devons donc apprendre à acheter des bitcoins en toute sécurité, à les stocker d’une manière qui ne permette pas facilement à des observateurs extérieurs de la blockchain (par exemple des sociétés d’analyse[1] de la blockchain) de déterminer avec qui je fais des transactions et le montant de mes actifs. Lorsque cela sera compris, nous pourrons disposer de nos actifs et les utiliser avec moins de risques de voir la confidentialité de nos actifs violée.

attack to the privacy

Situation de la privacy aujourd’hui au XXI siècle

Malheureusement, la privacy est aujourd’hui menacée. En partie parce que de nombreuses grandes entreprises ont trouvé un moyen d’obtenir et de stocker un très grand volume d’informations personnelles des utilisateurs et d’en tirer profit. En partie parce que le coût du stockage des “métadonnées” est de plus en plus faible. A cela s’ajoute le fait que les lois sur la privacy édictées par les Etats sont orientées vers l’utilisation des données après les avoir acquises et non, au contraire, à ne pas les acquérir.

Ainsi, aujourd’hui, chaque geste que nous faisons, nous utilisons un ordinateur, un smartphone, un ordinateur portable et chaque opération laisse des traces numériques qui sont capturées par les grandes entreprises, les gouvernements et les agences internationales de renseignement.

Bitcoin a, d’une certaine manière, introduit un niveau supplémentaire dans lequelle les informations sur la fortune doivent également être protégées. Par conséquent, notre privacy devient un élément très important de notre vie et doit être protégée car notre succès au travail, notre force financière et aussi notre vie familiale en dépendent.

Nous rédigerons d’autres articles pour traiter de privacy. La protection de la privacy dans les technologies de l’information est en fait un élément délicat et vaste qui doit être très approfondi pour comprendre les dangers et trouver des solutions pour minimiser le risque, en particulier lorsque nous utilisons une monnaie virtuelle.  La privacy de chacun d’entre nous est en grand danger et pour la préserver, nous devons être très prudents. Nous ne devons pas l’oublier

Definitions

[1] société d’analyse de la blockchain (chain analysis companies). L’analyse de la blockchain est le processus d’inspection, d’identification, de regroupement, de modélisation et de représentation visuelle des données, pour trouver des relations et découvrir des identités. L’objectif de l’analyse de la blockchain est de découvrir des informations utiles sur les différents acteurs qui ajoutent des blocs supplémentaires à la chaîne. L’analyse de la blockchain de Bitcoin est souvent effectuée par des sociétés privées au service des gouvernements et des banques.

Petit résumé vidéo

Pour rendre les concepts exprimés plus clairs, j’ai mis à disposition cette petite vidéo

 

bitcoin or moyen payment

Utiliser bitcoin comme “or numérique” et moyen de paiement

Ces dernières années, le bitcoin a prouvé son efficacité en tant que moyen de préservation de la valeur. Sa capitalisation est toujours croissante, tout comme sa diffusion. Bitcoin est équipé d’un système de sécurité extrêmement fiable. En fait, la preuve de travail (proof of work) s’est avérée capable de garantir une sécurité maximale au réseau de bitcoins et aux transactions sur le “layer” 1.

bitcoin capitalisation

La conservation de la valeur

Cependant, le bitcoin présente également des caractéristiques économiques importantes qui en font un moyen de rétention de la valeur avec une tendance à la baisse progressive de l’inflation. En fait, le bitcoin est une ressource rare. C’est-à-dire que non seulement le nombre maximum de bitcoins est fixé par le protocole à 21 millions au total, mais le nombre de bitcoins produits par bloc diminue de moitié tous les 210’000 blocs. Ainsi, contrairement à d’autres monnaies nationales comme le dollar, l’euro et d’autres, le bitcoin diminue progressivement l’inflation au fil du temps. On peut donc dire que la production de bitcoin n’est pas élastique par rapport à la demande. Le bitcoin peut donc être particulièrement adapté pour préserver sa valeur, c’est pourquoi il est souvent appelé “or numérique“.

time for halving 2020
Time to next halving – données à ce jour aujourd’hui feb. 2020

Tout comme le métal jaune a été utilisé pendant des siècles comme valeur et comme référence dans les échanges économiques mondiaux parce qu’il présente des caractéristiques de rareté et d’immuabilité physique (et ne peut être créée artificiellement), le bitcoin est souvent appelé or numérique parce que la valeur convertie en bitcoin tend à être maintenue et préservée dans le temps en toute sécurité.

bitcoin inflation
Inflation et prix du bitcoin

De plus, le bitcoin présente des caractéristiques très importantes, également par rapport aux autres cryptocurrences :

  • bitcoin est né d’une “conception vierge” (comme on dit dans le domaine des cryptomonnaies). Il est né à une époque où personne ne s’attendait à cette innovation et à cette technologie, de sorte que personne ne pouvait profiter du bitcoin dès le départ. Les monnaies alternatives, par contre, sont conçues par des entreprises et il y a du marketing derrière elles, tout comme il y a des gens qui en profitent;
  • l’équipe de développement de bitcoin est très attentive à la rétrocompatibilité. C’est-à-dire que l’on évite les “hard forks”[¹]ou d’autres éléments qui créeraient des problèmes pour les détenteurs de valeurs. De nombreux altcoins, au contraire, font continuellement hard forks et créent de gros problèmes aux propriétaires;
  • Dans le bitcoin, il n’y a pas d’organisation ou de personne qui contrôle. Il s’agit d’une équipe de programmeurs et de mathématiciens bénévoles qui travaillent à l’amélioration continue du code;
  • La sécurité des bitcoins est extrêmement élevée, même pour les niveaux de hashrate[³] actuels qui sont très élevés et garantissent une grande sécurité de l’ensemble du réseau et du registre des transactions;

Layer 2 (lightning network)

bitcoin lightning networkAinsi, les épargnants utilisent les bitcoins pour préserver leur valeur (qui, autrement, serait affectée par l’inflation des devises fiduciaires et par les risques d’instabilité des gouvernements et des banques centrales). Le layer 2 (lightning network[2]) se répand de plus en plus comme outil pour effectuer des paiements et des micropaiements offchain, c’est-à-dire sans écrire sur la blockchain des transactions.

Le layer 2 (encore en phase expérimentale) offre la possibilité de traiter instantanément et avec des frais très faibles même de petits montants. Les transactions sur le réseau lightning network permettent également une grande confidentialité, car la transaction n’est connue qu’entre les parties qui échangent des valeurs.

Le layer 2 devient donc la norme pour les paiements par bitcoin et, dès que la stabilité nécessaire sera atteinte, elle sera utilisée très activement et un smartphone normal avec un portefeuille spécial suffira pour l’utiliser. En quelques clics, il est donc possible de payer même de petits montants et les frais restent très faibles. Bitcoin est donc un système de couches qui couvre de nombreux besoins et héberge plusieurs fonctionnalités sur sa open-blockchain e qui est activement développée.

Aujourd’hui, il existe également des services très intéressants pour tous ceux qui veulent utiliser des bitcoins. En plus des échangeurs traditionnels, il existe des services qui vous permettent de recevoir votre salaire par exemple et de le faire convertir automatiquement en bitcoin. Il existe cependant d’autres services qui permettent d’utiliser bitcoin pour effectuer un virement en vue de payer une facture. Il existe donc aujourd’hui de nombreuses possibilités d’utiliser et de stocker le bitcoin comme moyen économique. De nombreuses personnes souhaitent plutôt détenir des pièces de monnaie afin de préserver leur valeur de manière sûre et confidentielle. Le commerce du bitcoin est en constante expansion.

Definitions

[¹] (blockchain) hard fork. Un hard fork se produit lorsque les nœuds change le logiciel et donc le protocol, d’une manière qui crée une divergence permanente par rapport à la version précédente de la blockchain. L’ajout d’une nouvelle règle au code crée essentiellement un fork dans la blockchain : un chemin suit la nouvelle blockchain mise à jour, et l’autre chemin continue sur l’ancien chemin.

[2] lightning network. Lightning Network est une technologie de 2nd layer pour les bitcoin qui utilise des canaux de micropaiement pour augmenter la capacité de sa blockchain à effectuer des transactions. En retirant les transactions de la chaîne principale, Lightning Network devrait décongestionner les bitcoin (sur layer 1) et réduire les frais de transaction associés. Les transactions effectuées sur le réseau Lightning Network sont instantanées et amélioreront considérablement l’utilité du bitcoin comme moyen d’utilisation quotidienne (moyen de paiement).

[³] hashrate. Le hashrate est la puissance de calcul nécessaire à la validation des blocs par les mineurs. Plus le hashrate est élevé, plus l’énergie circule dans le réseau, et cela augmente la sécurité.

Bases de la sécurité en ligne

Bases de la sécurité en ligne

Le point de départ pour assurer la sécurité de nos fonds et transactions bitcoin commence par une gestion adéquate de la sécurité en ligne. Nous devons maximiser notre sécurité et notre confidentialité en ligne, surtout lorsque nous utilisons également notre ordinateur pour gerer des bitcoins ou pour effectuer des transactions en cryptomonnaies.

Motifs

Une étude de la Clark School de l’Université du Maryland est l’une des premières à quantifier le taux presque constant de cyberattaques toutes les 39 secondes en moyenne. Cela est également dû à une négligence banale dans la définition de mots de passe non sécurisés ou dans l’utilisation du même mot de passe non sécurisé sur plusieurs sites.

Pour ne citer que quelques statistiques : 43 % des cyberattaques sont menées contre les petites entreprises qui sont les plus vulnérables. 64% des entreprises ont subi des attaques via le web (soit à partir de leur propre site ou de sites tiers). 62% ont subi des attaques de phishing et d’ingénierie sociale. 59 % des entreprises ont subi des attaques de logiciels malveillants et de botnets et 51 % ont subi des attaques par déni de service.

Aujourd’hui, tout le monde a une vie numérique sur le réseau. Il y a les réseaux sociaux, les e-mails, les portefeuilles bitcoin, les services bancaires sur Internet et une myriade d’autres applications en ligne que nous utilisons tous les jours et qui sont essentielles à notre travail et à notre vie privée. La gestion de ces données est cruciale et extrêmement importante, et toutes les informations doivent être stockées en toute sécurité pour éviter que notre vie privée ne soit violée ou que notre sécurité informatique ne soit compromise.

Une multitude de données personnelles et financières transitent sur nos ordinateurs et sur Internet et nous devons les protéger pour préserver la confidentialité et la sécurité. Il y a aussi de grandes entreprises comme google et facebook qui utilisent tous les moyens pour acquérir des données sur nous, même en plaçant des cookies sur notre ordinateur pendant la navigation normale. Nous devons être très prudents.

Règles de base

Pour cette raison, nous devons suivre une série de règles de conduite qui peuvent nous protéger lorsque nous utilisons le web et l’internet, au quotidien. Dans un article ultérieur, nous discuterons de la façon dont nous pouvons minimiser le suivi de nos données lorsque nous naviguons en ligne.
Dans cet article, nous examinons aujourd’hui le comportement de base minimum que nous devons adopter pour notre vie privée et notre sécurité.

  • utiliser un password manager ou gestionnaire de mots de passe (comme keepassxc par exemple, ci-dessous plus de détails) pour générer nos mots de passe[1] et les conserver;
  • ne jamais utiliser les mêmes mots de passe pour différents sites et services;
  • ne jamais utiliser de mots de passe mnémoniques simples (nous devons plutôt utiliser des mots de passe composés de 8 à 12 caractères alphanumériques avec des majuscules, des minuscules et des caractères spéciaux);
  • Faites attention à ce que vous installez sur votre ordinateur. Par exemple, il existe des programmes nuisibles (malware) qui peuvent copier tous les caractères que vous tapez sur votre ordinateur et les envoyer à une tierce personne. Cela compromet la sécurité car il transmet vos mots de passe en dehors de votre ordinateur. Ce type de risque est très élevé avec les ordinateurs qui utilisent le système d’exploitation Windows, par exemple. Le risque est encore plus élevé lorsque vous utilisez votre ordinateur pour gérer vos bitcoin ou vos transactions financières ;
  • bien sûr, utilisez un logiciel antivirus à jour sur votre ordinateur;
  • dans la mesure du possible, utiliser une authentification à deux facteurs[2]. Mais pas par SMS (dans ce cas, ce type d’authentification est très faible et le message SMS n’est pas considéré comme plus sûr de ce point de vue). Les meilleures méthodes sont via des applications (par exemple, l’authentificateur Google) ou via une clé matérielle (par exemple, Yubikey);

nous suggérons donc de suivre ces règles de base de comportement qui sont essentielles pour nous protéger. Dans un article ultérieur, nous verrons plus d’idées et aussi des méthodes valables pour préserver notre vie privée. En fait, nous avons maintenant parlé de sécurité, mais la vie privée est également menacée. De nombreuses entreprises peu scrupuleuses (les géants du web) acquièrent continuellement un flux de données à partir de nos appareils (flux de métadonnées) et le traitent et le vendent à profit. Nous devons nous protéger de cela aussi.

PLUS D’INFORMATIONS

[1] Gestionnaire de mots de passe

un gestionnaire de mots de passe, comme par example keepassXC, est un logiciel open source qui s’installe localement et vous permet de sauvegarder et d’organiser vos mots de passe sur un fichier crypté. Si nous sommes diligents dans son utilisation, c’est un outil qui nous permet d’obtenir une sécurité extrême et de retrouver facilement nos accès. Cet outil nous permet également de créer de nouveaux mots de passe uniques et très difficiles à définir pour chacun de nos comptes en ligne. Comme le système gère tous nos mots de passe et les organise de façon à ce qu’ils soient faciles à rechercher et à utiliser, nous pouvons utiliser un mot de passe différent pour chaque site et chaque service, ce qui minimise le risque.
Le programme nous permet également de sauvegarder les codes de sauvegarde de chaque 2FA (2 facteurs d’authentification) que nous voulons utiliser.

keepassxc

[2] Authentification à deux facteurs

L’authentification à deux facteurs signifie que pour se connecter à un site ou à un service, il faut non seulement un login et un mot de passe, mais aussi un code généré par un système externe (sms, application mobile ou clé matérielle). Cela rend l’accès non autorisé extrêmement difficile.
La méthode la plus sûre est l’utilisation d’une clé matérielle telle qu’une yubikey. Vous pouvez aussi utiliser une application sur votre mobile, comme google authenticator.

yubikey sécurité

N’hésitez pas à me contacter pour plus d’informations. Je suis un partisan de la philosophie de l’open-source et de l’open-knowledge et je mets donc à disposition mes connaissances et mon expérience afin d’obtenir un niveau de connaissance ouvert à tous, ainsi que le code source des logiciels développés.

Nous avons préparé un petit formulaire statistique avec lequel nous demandons aux utilisateurs quels types de ressources d’information peuvent les intéresser. C’est-à-dire les ressources dont ils ont besoin en tant qu’entrepreneurs, investisseurs ou pigistes. Nous avons besoin de ces données statistiques pour la préparation de ressources d’information telles que : cours, conférences, livres électroniques, vidéos, etc. Il s’agit d’une forme purement statistique et clairement gratuite. Si vous voulez nous aider à donner cet avis, nous vous remercions. Vous pouvez procéder en cliquant sur ce lien: Statistiques des besoins

securite bitcoin valeur fondamentale

Sécurité de bitcoin et valeur fondamentale

Le mécanisme de sécurité du bitcoin est fortement lié à sa valeur intrinsèque et il est donc important de comprendre comment cette sécurité est obtenue sur le réseau. Il est un peu difficile de comprendre le mécanisme de sécurité de Bitcoin car il est constitué de concepts mathématiques abstraits difficiles à représenter.

Souvent, les gens veulent comprendre comment fonctionne le mécanisme de sécurité du bitcoin et pourquoi le bitcoin peut être considéré comme vraiment sûr même s’il est décentralisé et donc sans unité centrale qui le contrôle.

Bitcoin est décentralisé, neutre, distribué. Cela signifie qu’il n’y a personne derrière Bitcoin, il fonctionne grâce à un mécanisme complexe et articulé d’algorithmes mathématiques qui établissent le protocole. Ce protocole détermine l’émission de nouveaux bitcoin et la sécurité du réseau et des transactions financières.

Mais comment cette sécurité est-elle garantie ? Et à quel point Bitcoin est-il vraiment sûr?

Les dix années qui se sont écoulées depuis sa création montrent que le bitcoin est très sécurisé et qu’il est actuellement la cryptomonnaie la plus sûre. Il est maintenue en évolution continue par un pool de programmeurs et de mathématiciens parmi les meilleurs au monde.

La sécurité du bitcoin est développée sur le processus de minage et sa proof-of-work. Le but du minage est précisément le suivant : valider un bloc de transaction, construire le nouveau bloc candidat et ensuite valider ce bloc pour qu’il puisse être ajouté à la chaîne de blocs (blockchain). Les transactions placées dans un bloc validé deviennent immuables à mesure que de nouveaux blocs sont ajoutés à la chaîne.

Au cours de ce processus, de nouveaux bitcoin sont également crées (comme si ils étaient frappées) et sont distribuées comme récompense au mineur qui a pu valider le bloc à l’aide de l’algorithme de proof-of-work.

En quel sens la blockchain est-elle immuable et sécurisée?

Un bloc peut être vu de manière simplifiée comme un conteneur pour un nombre fini de transactions. Ce bloc possède une sorte de “connecteur” cryptographique qui le relie au bloc précédent et permet la connexion au bloc suivant.

Par validation de bloc, nous entendons plutôt l’exécution d’un calcul mathématique suivant un algorithme spécifique afin de trouver une valeur précise qui rend le bloc valide selon les règles du protocole et ensuite vérifié pour être ajouté à la chaîne de blocs.

Une fois qu’un bloc a été construit et validé et ajouté à la chaîne de blocs, il devient difficile à modifier car changer une seule transaction du bloc, impliquerait le recalcul de l’ensemble du bloc et sa validation avec la dépense énergétique correspondante.

Mais si le recalcul du dernier bloc est difficile, cette difficulté augmente au fur et à mesure que de nouveaux blocs sont ajoutés après lui, car un seul changement de transaction recalculerait alors tous les blocs qui suivent le bloc courant, ainsi que le bloc courant lui-même.

La blockchain représente énergie

Il devient de plus en plus difficile de modifier une transaction. Même après l’ajout de seulement 3 blocs, la dépense d’énergie et donc de ressources serait si élevée qu’une telle manipulation serait impossible. Dans la pratique, la blockchain est de plus en plus immuable au fur et à mesure que des blocs sont ajoutés, car l’énergie qu’ils contiennent sous forme de hashrate et de preuve de travail nécessaire est si élevée qu’ils sont immuables.

C’est l’extraordinaire sécurité du bitcoin, qui est également à la base de sa valeur intrinsèque. C’est comme si chaque bloc représentait une quantité d’énergie pour protéger les données qu’il contient. Et comme la difficulté et le taux de hashrate augmentent sur le réseau, il en va de même de l’énergie nécessaire pour compléter un bloc et donc de l’énergie dont il est composé.

Cela détermine également sa valeur fondamentale. Elle peut être considérée comme déterminée par l’énergie contenue dans chaque bloc qui constitue la chaîne de blocs. Bitcoin convertit l’énergie en sécurité et enferme la valeur des transactions comme si elle était stockée dans un coffre-fort.

accepter bitcoin

Accepter paiements avec bitcoin dans son e-commerce

Aujourd’hui, de nombreuses boutiques se sont mises en ligne et beaucoup d’autres sont nées immédiatement sous forme de commerce électronique. Le e-commerce est la nouvelle façon de faire shopping, il est de plus en plus actuel et de plus en plus utilisé. Ainsi, les commerçants s’apprêtent aussi à offrir leurs produits et services sur le Web.

De cette façon, il est possible de vendre sur un marché beaucoup plus large, parfois international et sans frontières.

shop boutique en ligne

Bitcoin comme moyen de paiement

Normalement, un commerce électronique vous permet de visualiser de nombreuses photos d’un produit, ses caractéristiques et une description de plus en plus détaillée. L’utilisateur trouve alors la boutique par les moteurs de recherche, par la publicité ou par le rappel de la marque. Lors de ses achats, l’utilisateur dispose généralement de plusieurs modes de paiement. Les plus courantes sont:

  • virement bancaire;
  • carte de crédit;
  • facture;

Tout cela a fonctionné et fonctionne encore parfaitement aujourd’hui, mais de plus en plus de gens s’approchent du monde de la monnaie numérique, de la cryptomonnaie.
Aujourd’hui, il est facile de tenir des bitcoin, il suffit d’avoir un porte-monnaie électronique que vous pouvez aussi avoir sur un smartphone normal et cela vous permet d’acheter en payant par ce moyen, sans avoir à passer par les banques ou autres intermédiaires financiers. Magnifique, n’est-ce pas?

Ainsi, même les commerçants commencent à apprécier cet outil pour accepter les paiements en ligne. Pourquoi? Voyons un peu des avantages qu’il peut y avoir à acquérir des paiements via bitcoin :

  • aucun intermédiaire impliqué. Le paiement reçu du client arrive directement sur un portefeuille du marchand;
  • aucune commission appliquée et aucun risque d’ingérence de tiers;
  • transaction sécurisée et protégée contre le risque de chargeback[1]; un paiement bitcoin est en fait irréversible;
  • contrôle total de votre magasin et de vos paiements;
  • gateway” de paiement normalement très économique;
  • possibilité de connecter votre boutique à le “gateway” de paiement d’une manière assez simple;
  • l’ajout d’une option de paiement supplémentaire qui permet d’obtenir une plus grande part de clients;
  • confidentialité maximale de la transaction. En fait, la transaction n’est enregistrée que sur son propre serveur de gestion des paiements; très important pour le commerçant; très apprécié par les clients;

Comment accepter les paiements en bitcoin?

Pour les raisons invoquées, de nombreux commerçants décident d’ajouter ce mode de paiement. Il existe aujourd’hui plusieurs solutions pour traiter ce type de paiement. Certains sont dédiés, c’est-à-dire que vous avez un serveur entièrement dédié à la gestion de vos paiements, alors que d’autres sont partagés, c’est-à-dire que vous avez un compte sur un serveur qui gère plusieurs boutiques. La solution partagée est généralement extrêmement économique et vous permet de démarrer très rapidement en ajoutant bitcoin à votre ecommerce (basé sur  prestashop et woocommerce).

Mais qu’est-ce qui relie le système de commerce électronique à partir du serveur de paiement ? Cela se fait à l’aide d’un plugin logiciel spécifique au programme utilisé par votre commerce électronique. Il suffit de l’installer sur le magasin et d’entrer un code spécifique pour la connexion. Normalement, un consultant peut vous donner des instructions sur la façon de le faire ou de le faire pour vous.

Comment fonctionne le paiement ?

Comment fonctionne le paiement ? Très simple. Une fois le panier préparé par le client, il clique sur le paiement et choisir bitcoin comme mode de paiement. Le système convertit ensuite le montant à payer en bitcoin en temps réel et à la valeur marchande, en indiquant le montant et le montant correspondant en bitcoin (voir l’image ci-dessous).
Un “qrcode[2] est également affiché dans l’écran de paiement. De cette façon, le client ouvrira son portefeuille bitcoin (généralement sur le smartphone), en le dirigeant vers le “qrcode” et c’est tout, avec ce simple geste, le paiement sera complété.

Le gérant du magasin sera immédiatement informé du paiement en cours. Il décidera ensuite après combien de confirmations du réseau bitcoin, considérera le paiement comme entièrement vérifié et traitera ensuite la commande.

Accepter paiements avec bitcoin
Fenêtre de paiement Bitcoin

Cette phase a généralement lieu dans un délai de trente-quarante minutes, un délai tout à fait raisonnable pour l’opérateur de confirmer que le paiement est définitif et que les marchandises peuvent ensuite être expédiées.

L’opérateur de e-commerce disposera également d’un tableau de bord sécurisé où il sera en mesure de voir les paiements avec toutes les données associées, le taux de change et toutes les autres informations.

Le montant reçu est immédiatement disponible dans le porte-monnaie de l’opérateur de e-commerce qui peut en disposer immédiatement comme il l’entend, ou le changer en monnaie fiat ou le garder à disposition.

Nous avons donc de nombreux avantages à ajouter les paiements bitcoin et cela nous projette dans la finance numérique du 21ème siècle.

En plus, comme aujourd’hui les monnaies crypto jouissent d’une grande attention, notre boutique en ligne aura aussi plus de raisons d’être visité. On peut dire qu’à tout est ajouté une raison de marketing.

 

Notes et définitions:

[1] chargeback, explication de wikipedia: La fraude par “chargeback”, se produit lorsqu’un consommateur effectue un achat en ligne avec sa propre carte de crédit, puis demande le remboursement à la banque émettrice après avoir reçu les biens ou services achetés. Une fois approuvée, la chargeback annule la transaction financière et le consommateur reçoit un remboursement de l’argent qu’il a dépensé. Lorsqu’un débit compensatoire se produit, le commerçant est responsable, quelles que soient les mesures qu’il a prises pour vérifier la transaction.

[2]QRcode, explication de wikipedia: le code QR est un type de code-barres en deux dimensions constitué de modules noirs disposés dans un carré à fond blanc. L’agencement de ces points définit l’information que contient le code. Il permet de transférer facilement de longs textes alphanumériques d’un appareil à l’autre sans avoir à les saisir.

halving du bitcoin

Qu’est-ce que le halving du bitcoin et quel impact cela peut-il avoir?

Personne ne peut prédire l’avenir. Ce que nous pouvons faire à la place, c’est vérifier des situations antérieures dans l’histoire d’un actif pour faire une hypothèse concernant l’avenir.

Nous le faisons avec bitcoin. La réduction de moitié de bitcoin (halving) est le moment (chaque 210’000 blocs, environ 4 ans) où les récompenses pour le mineur qui extrait un bloc (donc le nombre de bitcoins créés avec un bloc) devient la moitié. Actuellement (novembre 2019) la récompense est de 12,5 BTC. En primtemps ou été 2020, il deviendra la moitié, soit 6,25 BTC. Dans le passé, vous pouvez voir sur le graphique, ce moment a été caractérisé par une forte hausse des prix.

bitcoin halvings

 

En fait, sur le graphique, vous pouvez voir les lignes de réduction de moitié (rouge) et les périodes de forte hausse du prix par la suite. Il est également visible le marché baissier qui suit les pics. En fait, 2017 a été une année baissière pour bitcoin et nous le savons tous.

Si le bitcoin suivra l’histoire ou non dans la prochaine moitié, nous ne le savons pas pour le moment, mais il est clair que le graphique montre beaucoup d’analogies et qu’un cycle est clairement discernable. Chaque fois que l’on divise par deux, la quantité de bitcoin en circulation ralentit, ce qui a pour effet d’augmenter sa valeur.

Évidemment, cela ne s’est produit que deux fois, donc nous savons que 2 n’est pas un bon chiffre pour les statistiques, mais si vous regardez le graphique, vous pouvez découvrir une tendance claire dans ce cycle de 4 ans.

Dans le graphique suivant, vous pouvez voir l’évolution du coût de la transaction et sa variation dans le temps. La diminution du coût de transaction facilite encore davantage le nombre d’échanges et facilite donc la capitalisation

cost per transaction

Que se passera-t-il lorsque tous les bitcoins seront émis

J’ajoute d’autres considérations importantes. la question peut être : que se passera-t-il lorsque tous les bitcoins seront émis jusqu’à ce qu’ils atteignent la valeur maximale de 21 millions ?

1) au prix : il est destiné à augmenter fortement, pourquoi ? parce que si l’offre diminue et que la demande reste la même, le prix augmente. Mais il est peu probable que la demande reste la même, elle augmentera très probablement, comme elle l’a fait sans cesse jusqu’à présent.

2) au minage : lorsque tous les bitcoins seront émis, le mineur n’aura plus la récompense des bitcoins émis, mais seulement les frais de transaction. Cela renforce la théorie du grand pic de prix. En fait, puisque l’électricité est payée en fiat mais les frais sont en btc, le prix devra être très élevé pour compenser les dépenses en électricité nécessaires au minage. A moins que tout ne soit inversé, c’est-à-dire que tout le monde quitte soudain bitcoin et achète furieusement le fiat. Mais est-il logique d’acheter une monnaie inflationniste en vendant un actif déflationniste?

Je suis disponible pour plus d’informations. Veuillez laisser un commentaire ci-dessous, je réponds à tous.