Bases de la sécurité en ligne

Bases de la sécurité en ligne

Le point de départ pour assurer la sécurité de nos fonds et transactions bitcoin commence par une gestion adéquate de la sécurité en ligne. Nous devons maximiser notre sécurité et notre confidentialité en ligne, surtout lorsque nous utilisons également notre ordinateur pour gerer des bitcoins ou pour effectuer des transactions en cryptomonnaies.

Motifs

Une étude de la Clark School de l’Université du Maryland est l’une des premières à quantifier le taux presque constant de cyberattaques toutes les 39 secondes en moyenne. Cela est également dû à une négligence banale dans la définition de mots de passe non sécurisés ou dans l’utilisation du même mot de passe non sécurisé sur plusieurs sites.

Pour ne citer que quelques statistiques : 43 % des cyberattaques sont menées contre les petites entreprises qui sont les plus vulnérables. 64% des entreprises ont subi des attaques via le web (soit à partir de leur propre site ou de sites tiers). 62% ont subi des attaques de phishing et d’ingénierie sociale. 59 % des entreprises ont subi des attaques de logiciels malveillants et de botnets et 51 % ont subi des attaques par déni de service.

Aujourd’hui, tout le monde a une vie numérique sur le réseau. Il y a les réseaux sociaux, les e-mails, les portefeuilles bitcoin, les services bancaires sur Internet et une myriade d’autres applications en ligne que nous utilisons tous les jours et qui sont essentielles à notre travail et à notre vie privée. La gestion de ces données est cruciale et extrêmement importante, et toutes les informations doivent être stockées en toute sécurité pour éviter que notre vie privée ne soit violée ou que notre sécurité informatique ne soit compromise.

Une multitude de données personnelles et financières transitent sur nos ordinateurs et sur Internet et nous devons les protéger pour préserver la confidentialité et la sécurité. Il y a aussi de grandes entreprises comme google et facebook qui utilisent tous les moyens pour acquérir des données sur nous, même en plaçant des cookies sur notre ordinateur pendant la navigation normale. Nous devons être très prudents.

Règles de base

Pour cette raison, nous devons suivre une série de règles de conduite qui peuvent nous protéger lorsque nous utilisons le web et l’internet, au quotidien. Dans un article ultérieur, nous discuterons de la façon dont nous pouvons minimiser le suivi de nos données lorsque nous naviguons en ligne.
Dans cet article, nous examinons aujourd’hui le comportement de base minimum que nous devons adopter pour notre vie privée et notre sécurité.

  • utiliser un password manager ou gestionnaire de mots de passe (comme keepassxc par exemple, ci-dessous plus de détails) pour générer nos mots de passe[1] et les conserver;
  • ne jamais utiliser les mêmes mots de passe pour différents sites et services;
  • ne jamais utiliser de mots de passe mnémoniques simples (nous devons plutôt utiliser des mots de passe composés de 8 à 12 caractères alphanumériques avec des majuscules, des minuscules et des caractères spéciaux);
  • Faites attention à ce que vous installez sur votre ordinateur. Par exemple, il existe des programmes nuisibles (malware) qui peuvent copier tous les caractères que vous tapez sur votre ordinateur et les envoyer à une tierce personne. Cela compromet la sécurité car il transmet vos mots de passe en dehors de votre ordinateur. Ce type de risque est très élevé avec les ordinateurs qui utilisent le système d’exploitation Windows, par exemple. Le risque est encore plus élevé lorsque vous utilisez votre ordinateur pour gérer vos bitcoin ou vos transactions financières ;
  • bien sûr, utilisez un logiciel antivirus à jour sur votre ordinateur;
  • dans la mesure du possible, utiliser une authentification à deux facteurs[2]. Mais pas par SMS (dans ce cas, ce type d’authentification est très faible et le message SMS n’est pas considéré comme plus sûr de ce point de vue). Les meilleures méthodes sont via des applications (par exemple, l’authentificateur Google) ou via une clé matérielle (par exemple, Yubikey);

nous suggérons donc de suivre ces règles de base de comportement qui sont essentielles pour nous protéger. Dans un article ultérieur, nous verrons plus d’idées et aussi des méthodes valables pour préserver notre vie privée. En fait, nous avons maintenant parlé de sécurité, mais la vie privée est également menacée. De nombreuses entreprises peu scrupuleuses (les géants du web) acquièrent continuellement un flux de données à partir de nos appareils (flux de métadonnées) et le traitent et le vendent à profit. Nous devons nous protéger de cela aussi.

PLUS D’INFORMATIONS

[1] Gestionnaire de mots de passe

un gestionnaire de mots de passe, comme par example keepassXC, est un logiciel open source qui s’installe localement et vous permet de sauvegarder et d’organiser vos mots de passe sur un fichier crypté. Si nous sommes diligents dans son utilisation, c’est un outil qui nous permet d’obtenir une sécurité extrême et de retrouver facilement nos accès. Cet outil nous permet également de créer de nouveaux mots de passe uniques et très difficiles à définir pour chacun de nos comptes en ligne. Comme le système gère tous nos mots de passe et les organise de façon à ce qu’ils soient faciles à rechercher et à utiliser, nous pouvons utiliser un mot de passe différent pour chaque site et chaque service, ce qui minimise le risque.
Le programme nous permet également de sauvegarder les codes de sauvegarde de chaque 2FA (2 facteurs d’authentification) que nous voulons utiliser.

keepassxc

[2] Authentification à deux facteurs

L’authentification à deux facteurs signifie que pour se connecter à un site ou à un service, il faut non seulement un login et un mot de passe, mais aussi un code généré par un système externe (sms, application mobile ou clé matérielle). Cela rend l’accès non autorisé extrêmement difficile.
La méthode la plus sûre est l’utilisation d’une clé matérielle telle qu’une yubikey. Vous pouvez aussi utiliser une application sur votre mobile, comme google authenticator.

yubikey sécurité

N’hésitez pas à me contacter pour plus d’informations. Je suis un partisan de la philosophie de l’open-source et de l’open-knowledge et je mets donc à disposition mes connaissances et mon expérience afin d’obtenir un niveau de connaissance ouvert à tous, ainsi que le code source des logiciels développés.

Nous avons préparé un petit formulaire statistique avec lequel nous demandons aux utilisateurs quels types de ressources d’information peuvent les intéresser. C’est-à-dire les ressources dont ils ont besoin en tant qu’entrepreneurs, investisseurs ou pigistes. Nous avons besoin de ces données statistiques pour la préparation de ressources d’information telles que : cours, conférences, livres électroniques, vidéos, etc. Il s’agit d’une forme purement statistique et clairement gratuite. Si vous voulez nous aider à donner cet avis, nous vous remercions. Vous pouvez procéder en cliquant sur ce lien: Statistiques des besoins

securite bitcoin valeur fondamentale

Sécurité de bitcoin et valeur fondamentale

Le mécanisme de sécurité du bitcoin est fortement lié à sa valeur intrinsèque et il est donc important de comprendre comment cette sécurité est obtenue sur le réseau. Il est un peu difficile de comprendre le mécanisme de sécurité de Bitcoin car il est constitué de concepts mathématiques abstraits difficiles à représenter.

Souvent, les gens veulent comprendre comment fonctionne le mécanisme de sécurité du bitcoin et pourquoi le bitcoin peut être considéré comme vraiment sûr même s’il est décentralisé et donc sans unité centrale qui le contrôle.

Bitcoin est décentralisé, neutre, distribué. Cela signifie qu’il n’y a personne derrière Bitcoin, il fonctionne grâce à un mécanisme complexe et articulé d’algorithmes mathématiques qui établissent le protocole. Ce protocole détermine l’émission de nouveaux bitcoin et la sécurité du réseau et des transactions financières.

Mais comment cette sécurité est-elle garantie ? Et à quel point Bitcoin est-il vraiment sûr?

Les dix années qui se sont écoulées depuis sa création montrent que le bitcoin est très sécurisé et qu’il est actuellement la cryptomonnaie la plus sûre. Il est maintenue en évolution continue par un pool de programmeurs et de mathématiciens parmi les meilleurs au monde.

La sécurité du bitcoin est développée sur le processus de minage et sa proof-of-work. Le but du minage est précisément le suivant : valider un bloc de transaction, construire le nouveau bloc candidat et ensuite valider ce bloc pour qu’il puisse être ajouté à la chaîne de blocs (blockchain). Les transactions placées dans un bloc validé deviennent immuables à mesure que de nouveaux blocs sont ajoutés à la chaîne.

Au cours de ce processus, de nouveaux bitcoin sont également crées (comme si ils étaient frappées) et sont distribuées comme récompense au mineur qui a pu valider le bloc à l’aide de l’algorithme de proof-of-work.

En quel sens la blockchain est-elle immuable et sécurisée?

Un bloc peut être vu de manière simplifiée comme un conteneur pour un nombre fini de transactions. Ce bloc possède une sorte de “connecteur” cryptographique qui le relie au bloc précédent et permet la connexion au bloc suivant.

Par validation de bloc, nous entendons plutôt l’exécution d’un calcul mathématique suivant un algorithme spécifique afin de trouver une valeur précise qui rend le bloc valide selon les règles du protocole et ensuite vérifié pour être ajouté à la chaîne de blocs.

Une fois qu’un bloc a été construit et validé et ajouté à la chaîne de blocs, il devient difficile à modifier car changer une seule transaction du bloc, impliquerait le recalcul de l’ensemble du bloc et sa validation avec la dépense énergétique correspondante.

Mais si le recalcul du dernier bloc est difficile, cette difficulté augmente au fur et à mesure que de nouveaux blocs sont ajoutés après lui, car un seul changement de transaction recalculerait alors tous les blocs qui suivent le bloc courant, ainsi que le bloc courant lui-même.

La blockchain représente énergie

Il devient de plus en plus difficile de modifier une transaction. Même après l’ajout de seulement 3 blocs, la dépense d’énergie et donc de ressources serait si élevée qu’une telle manipulation serait impossible. Dans la pratique, la blockchain est de plus en plus immuable au fur et à mesure que des blocs sont ajoutés, car l’énergie qu’ils contiennent sous forme de hashrate et de preuve de travail nécessaire est si élevée qu’ils sont immuables.

C’est l’extraordinaire sécurité du bitcoin, qui est également à la base de sa valeur intrinsèque. C’est comme si chaque bloc représentait une quantité d’énergie pour protéger les données qu’il contient. Et comme la difficulté et le taux de hashrate augmentent sur le réseau, il en va de même de l’énergie nécessaire pour compléter un bloc et donc de l’énergie dont il est composé.

Cela détermine également sa valeur fondamentale. Elle peut être considérée comme déterminée par l’énergie contenue dans chaque bloc qui constitue la chaîne de blocs. Bitcoin convertit l’énergie en sécurité et enferme la valeur des transactions comme si elle était stockée dans un coffre-fort.

sécurité portefeuille bitcoin

La sécurité d’un portefeuille bitcoin

Le premier élément à considérer lors de l’achat et de la détention de Bitcoin est la sécurité de vos fonds. En fait, détenir Bitcoin est différent d’avoir de l’argent à la banque. Si vous avez de l’argent à la banque, c’est la banque qui est le garant du dépôt, qui s’occupe de la sécurité et qui nous permet d’accéder à nos fonds quand nous le demandons. Avec Bitcoin, en revanche, nous détenons nos actifs directement et sans intermédiaires.

“Bitcoin: censorship-resistant & permissionless cash system”

Nous sommes donc évidemment plus libres parce que nous pouvons en disposer librement et effectuer toutes sortes de transactions sans avoir à demander la permission. Toutefois, il est immédiatement clair qu’il y a un risque lié à la plus grande responsabilité qui est la nôtre.

La sécurité de Bitcoin est un chapitre énorme et est de plus en plus d’actualité car de plus en plus de gens achètent Bitcoin pour les garder longtemps et doivent donc gérer leur sécurité. Cela devient donc un aspect crucial. Nous ferons plusieurs articles sur le sujet afin de diffuser les connaissances les plus importantes nécessaires pour pouvoir gérer vos Bitcoins en toute sécurité et confidentialité.

Chez Bitcoin, la sécurité de nos dépôts correspond à la sécurité de la clé privée. Qu’est-ce que la clé privée ? La clé privée est l’entité mathématique qui nous permet de déverrouiller nos bitcoins et de signer une transaction pour interagir avec le réseau.

Mais comment gérer la clé privée et exécuter les transactions ? C’est ici qu’on présente le portefeuille. Le portefeuille n’est rien de plus qu’un logiciel que nous pouvons installer sur un ordinateur, un smartphone ou tout autre appareil informatique et qui nous permet d’interagir avec le réseau Bitcoin, par exemple pour effectuer des transactions ou visualiser le solde de nos fonds.

Il existe également des portefeuilles hardware qui contiennent et gèrent la clé privée et nous permettent de signer des transactions de manière plus sûre, c’est-à-dire sans jamais la libérer du périphérique hardware lui-même.

Les portefeuilles sont destinés à la gestion de la clé privée ou plutôt à la gestion de la phrase mnémonique (dans le cas des portefeuilles HD – hiérarchique déterministe). Dans les paragraphes suivants, nous analyserons comment cet objectif est atteint dans le cas des portefeuilles matériels et les différences avec les portefeuilles installés sur un ordinateur portable ou desktop ou sur un appareil mobile d’un point de vue technique.

Zone de mémoire protégée spéciale

Dans de nombreux portefeuilles hardware et d’une manière ou d’une autre dans les smartphones modernes, le logiciel peut stocker des informations privées dans une zone protégée de la mémoire.

Ceci est possible grâce aux “chips” de sécurité qui se spécialisent dans ces fonctions. De cette façon, le logiciel peut utiliser l’appareil pour stocker du matériel cryptographique dans cette zone de mémoire spéciale qui n’est pas accessible par d’autres applications ou qui nécessite une authentification spéciale supplémentaire pour ce faire.

Cette zone est protégée par toutes les autres applications ainsi que par le système d’exploitation lui-même. Un niveau de sécurité supplémentaire est créé par le cryptage, afin d’éviter des risques supplémentaires lorsque le système d’exploitation est éteint. Il est très important que la clé privée ne puisse pas être copiée ou acquise à partir de la mémoire de l’ordinateur pendant qu’elle est utilisée pour signer une transaction.

De nombreux portefeuilles matériels (la plupart des portefeuilles matériels HD) ont une “chip” équivalente. Ce type d’appareil est donc plus sûr pour la gestion des clés. Voyons les avantages et les inconvénients d’un portefeuille pour smartphones et comparons-le à un portefeuille logiciel.

Portefeuille pour smartphone

Avantages de l’utilisation d’un portefeuille installé sur votre smartphone

  • mémoire spéciale pour les informations protégées ;
  • facile à installer ;
  • facile à transporter et à gérer ;
  • le smartphone est un objet que tout le monde a toujours avec lui ;

Inconvénients de l’utilisation d’un portefeuille installé sur un smartphone

  • l’accès physique facile par des personnes non autorisées ;
  • souvent, les smartphones sont équipés de plusieurs applications non sécurisées pour lesquelles le fabricant n’est pas connu ou n’est pas fiable ;
  • en cas de perte de l’appareil ;
  • Il n’est pas sûr pour détenir beaucoup de fonds pendant très longtemps ;
  • les portefeuilles disponibles ont généralement des caractéristiques et des fonctions moins bonnes ;
  • facile de recevoir un malware sur l’appareil qui compromet sa sécurité ;
  • un portefeuille installé sur un smartphone ne nous permet généralement pas un catalogage facile des transactions par étiquettes et donc la gestion de la privacy est plus inefficace ou insuffisante ;

Pour les raisons citées, ce type de portefeuille n’est pas adapté à la détention de grandes sommes d’argent pendant une longue période, mais seulement à la détention de petites sommes pour un usage quotidien, c’est-à-dire pour de petites dépenses qui peuvent être facilement effectuées par le smartphone.

Portefeuille pour ordinateurs de bureau ou portables

Sur un ordinateur portable ou de bureau doté d’un système d’exploitation standard (comme Apple Mac ou Windows, par exemple), il n’existe pas de capacité de stockage spéciale équivalente à la “chip” sécurisée des périphériques hardware. Ainsi, le portefeuille qui fonctionne sur un ordinateur portable ou un ordinateur de bureau conserve les informations cryptées et lorsque vous essayez d’y accéder, vous devez fournir la phrase de passe pour décrypter toutes les informations qui se trouvent sur le disque dur et les charger en mémoire.

Une fois décryptées, les informations sont chargées dans la mémoire de l’application qui devrait être protégée par d’autres applications, mais seulement si le système d’exploitation fonctionne correctement, est configuré correctement et n’est pas victime d’abus de virus ou de malware. Sinon, si l’ordinateur est compromis, le malware peut accéder aux données stockées dans la mémoire intercepter la clé privé.

Pour ces raisons, l’utilisation d’un logiciel de portefeuille sur un ordinateur de bureau est risquée et ne convient pas pour gérer de grandes quantités de Bitcoin. Le logiciel de portefeuille peut plutôt être utilisé en conjonction avec un dispositif de portefeuille hardware pour obtenir une sécurité optimale.

Portefeuille hardware

Il est certain que l’utilisation du portefeuille hardware est toujours plus sûre que tout autre type de portefeuille. L’utilisation d’un porte-monnaie électronique, cependant, implique que nous devons être très diligents dans la sauvegarde de notre phrase de 24 mots qui représente le “seed” (c.-à-d. le secret cryptographique, la clé privée).

bitcoin wallets

La séquence des 24 mots, appelée mnémonique (mnemonic), doit être écrite hors ligne sur une feuille de papier afin que vous puissiez être sûr qu’elle ne peut pas être interceptée électroniquement.

Vous ne devriez pas conserver une copie numérique ou en ligne de mnémonique pour quelque raison que ce soit et vous devriez conserver la copie papier des 24 mots dans un endroit sûr où elle ne peut être vue ou volée.

L’utilisation d’un portefeuille matériel sans sauvegarde ou le stockage incorrect de la sauvegarde pose un risque pour la sécurité de vos fonds. Vous devez donc vous assurer que vous avez suivi toutes les opérations de sauvegarde correctes avant de commencer à utiliser le portefeuille.

Avec un portefeuille électronique (hardware), la clé privée est tenue par l’appareil et séparée à l’intérieur. Il n’y a pas de partage de clé en dehors de l’appareil. Lorsqu’une signature est requise par la partie logicielle du portefeuille, la signature est exécutée dans l’appareil et la transaction déjà signée est produite en sortie. La clé privée ne quitte donc jamais l’appareil et n’entre pas en contact avec l’ordinateur sur lequel le logiciel fonctionne, et donc la probabilité qu’il soit copié par un malware est extrêmement faible.

Cela rend le portefeuille très sûr et constitue le meilleur moyen de préserver les fonds à long terme. Si vous avez des questions sur le sujet ou si vous souhaitez approfondir vos connaissances, vous pouvez laisser un commentaire ci-dessous. Je me ferai un plaisir de répondre à tous vos commentaires.