{"id":10163,"date":"2023-04-24T20:00:19","date_gmt":"2023-04-24T20:00:19","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=10163"},"modified":"2022-05-17T02:05:02","modified_gmt":"2022-05-17T02:05:02","slug":"quest-ce-quune-attaque-de-double-depense","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-de-double-depense","title":{"rendered":"Qu\u2019est-ce qu\u2019une attaque de double d\u00e9pense ?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-de-double-depense\/#histoire_de_la_double_depense\" >Histoire de la double d\u00e9pense<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-de-double-depense\/#comment_fonctionne_une_attaque_par_double_depense\" >Comment fonctionne une attaque par double d\u00e9pense ?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>L\u2019attaque connue sous le nom de\u00a0<b>double d\u00e9pense<\/b>\u00a0se traduit par la possibilit\u00e9 de dupliquer une pi\u00e8ce et de l\u2019utiliser dans plus d\u2019une transaction.<\/p>\n<p>Lorsque nous parlons de double d\u00e9pense, nous faisons r\u00e9f\u00e9rence \u00e0 l\u2019une des attaques les plus fr\u00e9quentes dans le monde des crypto-monnaies. Ce type d\u2019attaque permet aux attaquants d\u2019utiliser la m\u00eame pi\u00e8ce<b>\u00a0plusieurs fois.<\/b>\u00a0Le probl\u00e8me est que cette attaque affecte la technologie et le fonctionnement des crypto-monnaies en mati\u00e8re de d\u00e9centralisation.<\/p>\n<p>En raison de ces attaques, les d\u00e9veloppeurs ont cr\u00e9\u00e9 diverses\u00a0<b>m\u00e9thodes<\/b>\u00a0de protection contre la double d\u00e9pense. Ce serait la comparaison parfaite entre la contrefa\u00e7on de billets de banque en monnaie FIAT mais dans le monde des crypto-monnaies.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"histoire_de_la_double_depense\"><\/span><strong>Histoire de la double d\u00e9pense<br \/>\n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Le premier<b>\u00a0syst\u00e8me contre une attaque de double d\u00e9pense<\/b>\u00a0de l\u2019histoire a \u00e9t\u00e9 cr\u00e9\u00e9 bien avant que la premi\u00e8re attaque n\u2019ait lieu, avant m\u00eame le lancement de la premi\u00e8re crypto-monnaie, le bitcoin. Avant cela, de nombreuses tentatives de cr\u00e9ation de monnaie num\u00e9rique ont \u00e9chou\u00e9.<\/p>\n<p><b>David Chaum<\/b>\u00a0est le cr\u00e9ateur de la premi\u00e8re monnaie num\u00e9rique appel\u00e9e\u00a0<b>E-Cash<\/b>\u00a0au d\u00e9but des<b>\u00a0ann\u00e9es 80.<\/b>\u00a0C\u2019est ainsi qu\u2019est n\u00e9 le concept de\u00a0<b>monnaie \u00e9lectronique<\/b>, mais aussi la possibilit\u00e9 de pouvoir le dupliquer. Pour cette raison, Chaum a inclus un syst\u00e8me de protection contre les\u00a0<b>attaques de double d\u00e9pense.<\/b><\/p>\n<p>Ce syst\u00e8me \u00e9tait un m\u00e9canisme\u00a0<b>cryptographique<\/b>\u00a0appel\u00e9 signatures aveugles ou opaques. Sa fonction \u00e9tait d\u2019emp\u00eacher l\u2019\u00e9metteur de conna\u00eetre l\u2019origine de l\u2019argent. Dans le m\u00eame temps, il conservait un serveur central \u00e0 partir duquel les pi\u00e8ces \u00e9taient contr\u00f4l\u00e9es, \u00e9vitant ainsi les\u00a0<b>doubles d\u00e9penses.<\/b><\/p>\n<p>Jusqu\u2019\u00e0 ce moment-l\u00e0, tout allait bien et nous avions d\u00e9j\u00e0 un m\u00e9canisme de d\u00e9fense, mais pour une raison quelconque, E-Cash n\u2019est pas devenu la premi\u00e8re crypto-monnaie. La raison en est ce m\u00e9canisme m\u00eame. En faisant en sorte que tout soit contr\u00f4l\u00e9 par un\u00a0<b>syst\u00e8me centralis\u00e9,<\/b>\u00a0il suffisait de prendre le contr\u00f4le du noyau pour compromettre toute la plateforme et ses utilisateurs. C\u2019est devenu le point faible de E-Cash et c\u2019est pourquoi le projet a \u00e9chou\u00e9.<\/p>\n<p>Des ann\u00e9es plus tard, le\u00a0<b>bitcoin<\/b>\u00a0a \u00e9t\u00e9 mis en place gr\u00e2ce \u00e0\u00a0<b>Satoshi Nakamoto<\/b>. Satoshi a trouv\u00e9 une solution \u00e0 cette centralisation qui compromet le projet bas\u00e9 sur le\u00a0<b>consensus<\/b>. Il a remplac\u00e9 la centrale par un consensus de multiples\u00a0<b>n\u0153uds<\/b>\u00a0connect\u00e9s entre eux et au r\u00e9seau lui-m\u00eame, charg\u00e9s de valider et de confirmer les transactions. Actuellement, ce processus est celui qui fonctionne sur les blockchains et pour lequel les n\u0153uds re\u00e7oivent des\u00a0<b>r\u00e9compenses<\/b>\u00a0qui les incitent \u00e0 poursuivre leur travail.<\/p>\n<p>Si un n\u0153ud malveillant veut attaquer le r\u00e9seau, il devra se battre pour obtenir le\u00a0<b>Hash<\/b>\u00a0dont disposent les autres n\u0153uds connect\u00e9s qui travaillent de mani\u00e8re honn\u00eate. Chaque jour, le r\u00e9seau s\u2019\u00e9tend et il est de plus en plus\u00a0<b>difficile<\/b>\u00a0de mener des attaques.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div id=\"image_152646555\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu%C3%A9-es-doble-gasto3.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3-300x205.jpg 300w\" alt=\"Qu\u00e9 es doble gasto\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"comment_fonctionne_une_attaque_par_double_depense\"><\/span><strong>Comment fonctionne une attaque par double d\u00e9pense ?<br \/>\n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Comme nous le savons d\u00e9j\u00e0, une attaque par double d\u00e9pense se produit lorsqu\u2019un utilisateur veut utiliser la\u00a0<b>m\u00eame devise<\/b>\u00a0pour effectuer\u00a0<b>deux transactions ou plus.<\/b>\u00a0Nous allons voir ci-dessous comment fonctionne une telle attaque et comment l\u2019attaquant peut r\u00e9ussir \u00e0 mettre la main sur\u00a0<b>deux transactions<\/b>\u00a0ou plus en ne payant que pour une seule.<\/p>\n<p>Dans le monde des crypto-monnaies, l\u2019utilisateur effectue deux transactions distinctes en m\u00eame temps. Il ach\u00e8te le produit aux deux vendeurs en m\u00eame temps et effectue les deux transactions une fois qu\u2019il a son produit. Les n\u0153uds commencent alors \u00e0 cr\u00e9er des blocs et \u00e0\u00a0<b>valider<\/b>\u00a0ces deux transactions. Il est in\u00e9vitable qu\u2019\u00e0 un moment donn\u00e9, un bloc soit confirm\u00e9 avant l\u2019autre, car l\u2019un d\u2019eux sera transmis \u00e0 plus de n\u0153uds et plus rapidement. Cela signifie qu\u2019au bout du compte, un bloc sera<b>\u00a0engag\u00e9<\/b>\u00a0et un autre ne le sera pas, ce qui entra\u00eene le probl\u00e8me de la\u00a0<b>double d\u00e9pense<\/b>. Dans ce cas, l\u2019un des vendeurs peut encaisser sa vente, tandis que l\u2019autre se serait fait\u00a0<b>arnaquer.<\/b><\/p>\n<p>Ce type d\u2019attaque est \u00e9galement connu sous le nom de<b>\u00a0\u00ab\u00a0race attack\u00a0\u00bb<\/b>. En outre, il existe d\u2019autres types d\u2019attaques d\u00e9riv\u00e9es de l\u2019attaque par double d\u00e9pense, comme<a href=\"https:\/\/www.bitnovo.com\/blog\/fr\/quest-ce-quune-attaque-a-51-de-la-blockchain\/\">\u00a0l\u2019attaque bien connue<\/a><b>\u00a0des 51%.<\/b>\u00a0Pour mener \u00e0 bien cette attaque, l\u2019attaquant doit prendre le contr\u00f4le de plus de 50 % de la puissance de hachage ou de\u00a0<b>minage<\/b>\u00a0de l\u2019ensemble du r\u00e9seau.<\/p>\n<p>Pour r\u00e9aliser cette attaque, il faut une grande puissance de calcul et, \u00e0 premi\u00e8re vue, elle est difficile \u00e0 mettre en \u0153uvre. Cependant, il ne faut pas \u00eatre trop confiant, car dans certaines circonstances, cette attaque peut \u00eatre tr\u00e8s\u00a0<b>facile<\/b>\u00a0\u00e0 r\u00e9aliser.<\/p>\n<p>Compte tenu du fait que les crypto-monnaies agissent par\u00a0<b>consensus<\/b>, puisqu\u2019il n\u2019y a pas de centrale qui les contr\u00f4le, elles sont ex\u00e9cut\u00e9es par tous les n\u0153uds. Ce syst\u00e8me\u00a0<b>vise \u00e0 cr\u00e9er et \u00e0 valider les blocs et les transactions<\/b>. Cela oblige l\u2019attaquant \u00e0 contr\u00f4ler plus de 50% du r\u00e9seau s\u2019il veut r\u00e9aliser une\u00a0<b>attaque de 51%.<\/b>\u00a0Mais que se passe-t-il si l\u2019attaquant r\u00e9ussit ?<\/p>\n<p>Dans ce cas, le cybercriminel pourrait\u00a0<b>extraire et valider les blocs<\/b>\u00a0plus rapidement que nous le savons, laissant le reste des utilisateurs derri\u00e8re. Cela pourrait d\u00e9clencher une attaque de\u00a0<b>double d\u00e9pense<\/b>\u00a0avec une forte probabilit\u00e9 de succ\u00e8s. Il existe \u00e9galement d\u2019autres attaques de double d\u00e9pense avec quelques nuances comme<b>\u00a0l\u2019attaque Finney,\u00a0<\/b>l\u2019attaque\u00a0<b>Vector 76<\/b>\u00a0ou l\u2019attaque par\u00a0<b>force brute,<\/b>\u00a0entre autres.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>L\u2019attaque connue sous le nom de\u00a0double d\u00e9pense\u00a0se traduit par la possibilit\u00e9 de dupliquer une pi\u00e8ce et de l\u2019utiliser dans plus d\u2019une transaction. Lorsque nous parlons de double d\u00e9pense, nous faisons r\u00e9f\u00e9rence \u00e0 l\u2019une des attaques les plus fr\u00e9quentes dans le monde des crypto-monnaies. Ce type d\u2019attaque permet aux attaquants d\u2019utiliser la m\u00eame pi\u00e8ce\u00a0plusieurs fois.\u00a0Le probl\u00e8me [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8069,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=10163"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/8069"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=10163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=10163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=10163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}