
{"id":2216,"date":"2021-09-15T04:39:46","date_gmt":"2021-09-15T02:39:46","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=2216"},"modified":"2022-09-23T12:07:28","modified_gmt":"2022-09-23T10:07:28","slug":"quest-ce-quune-attaque-des-51","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/","title":{"rendered":"Qu\u2019est-ce qu\u2019une attaque des 51 % ?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/image-16-1024x512.png\" alt=\"\" class=\"wp-image-2217\" srcset=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/image-16-1024x512.png 1024w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/image-16-300x150.png 300w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/image-16-768x384.png 768w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/image-16-1536x768.png 1536w, https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/image-16.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p style=\"font-size:24px\"><strong>L&rsquo;attaque des 51 % est courante dans le monde des cryptomonnaies. Elle&nbsp;produit des cons\u00e9quences d\u00e9sastreuses. Concr\u00e8tement, de quoi s&rsquo;agit-il&nbsp;?<\/strong><\/p>\n\n\n\n<p>Il existe diverses solutions pour obtenir des cryptomonnaies. L&rsquo;une d&rsquo;entre elles consiste \u00e0 faire du mining afin d&rsquo;obtenir des r\u00e9compenses. Et pour mieux tirer parti de ces r\u00e9compenses, il n&rsquo;est pas rare que les mineurs se mettent ensemble et forment un pool. Mais ce concept, qui contribue au d\u00e9veloppement de la&nbsp;<a href=\"http:\/\/blockchaine\">blockchain<\/a>, peut aussi en devenir le plus grand cauchemar. C&rsquo;est le cas lorsque se produit une attaque 51 %. De quoi s&rsquo;agit-il&nbsp;? Quelles sont les chances pour qu&rsquo;elle se r\u00e9alise&nbsp;? Voici nos r\u00e9ponses.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L\u2019attaque des 51 %, c\u2019est quoi&nbsp;?<\/h2>\n\n\n\n<p>L&rsquo;univers&nbsp;des cryptomonnaies repose sur plusieurs principes, dont celui de l&rsquo;existence de la blockchain. Sans blockchain, une cryptomonnaie ne peut exister. Mais la blockchain peut devenir vuln\u00e9rable et \u00eatre prise d&rsquo;assaut par une personne, un groupe de personnes ou une entit\u00e9. Dans tous les cas, pour que l&rsquo;attaque soit effective et pour qu&rsquo;elle ait de vraies cons\u00e9quences, il faut que ses initiateurs aient une puissance de mining sup\u00e9rieure \u00e0 50 %. Donc, 51 %&nbsp;au moins.<\/p>\n\n\n\n<p>Lorsqu&rsquo;ils disposent d&rsquo;une majorit\u00e9 de la puissance de calcul du r\u00e9seau, les hackers peuvent annuler les transactions effectu\u00e9es par les autres utilisateurs. Ils peuvent \u00e9galement d\u00e9cider des transactions qui seront valid\u00e9es et de celles qui ne le seront pas.<\/p>\n\n\n\n<p>G\u00e9n\u00e9ralement, l&rsquo;attaque des 51 % est dirig\u00e9e contre les blockchains de type&nbsp;Proof of Work&nbsp;(PoW). Pourquoi&nbsp;? Parce que dans ce type de gouvernance d\u00e9centralis\u00e9e, ce sont les transactions approuv\u00e9es par la majorit\u00e9 qui sont enregistr\u00e9es dans le registre de transactions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quel type de blockchains est vuln\u00e9rable \u00e0 une attaque&nbsp;?<\/h2>\n\n\n\n<p>En th\u00e9orie, la r\u00e9alisation d&rsquo;une attaque 51 % est facile. Il suffit de disposer d&rsquo;un&nbsp;n\u0153ud&nbsp;de mining et d&rsquo;avoir sous son contr\u00f4le la majorit\u00e9 des parts du r\u00e9seau blockchain. Pour peu que les hackers aient le financement n\u00e9cessaire pour r\u00e9aliser l&rsquo;op\u00e9ration, ils peuvent en faire une r\u00e9ussite. Concr\u00e8tement, comment cela se passe-t-il&nbsp;?<\/p>\n\n\n\n<p>Pour bien comprendre, prenons le cas du&nbsp;<a href=\"https:\/\/parlonstechs.com\/all\/2021\/09\/06\/le-bitcoin-btc-est-il-different-de-lethereum-eth\/\">Bitcoin (BTC)<\/a>. Avec des machines puissantes ASIC, il est possible d&rsquo;avoir une puissance de calcul consid\u00e9rable. Cette puissance croit davantage lorsque plusieurs mineurs se mettent ensemble. Cependant, dans les faits, la puissance de calcul totale du r\u00e9seau&nbsp;<a href=\"https:\/\/parlonstechs.com\/all\/2021\/09\/06\/le-bitcoin-btc-est-il-different-de-lethereum-eth\/\">Bitcoin&nbsp;<\/a>(BTC) et sa taille rendent l&rsquo;op\u00e9ration difficile, voire impossible. Pour sa r\u00e9alisation, il faudrait que des milliers de mineurs s&rsquo;associent et utilisent de lourds \u00e9quipements.<\/p>\n\n\n\n<p>Mais la blockchain Bitcoin (BTC) n&rsquo;est pas la seule qui existe. Les autres sont-elles aussi r\u00e9sistantes&nbsp;? Non, pas vraiment. Si nous prenons le cas d&rsquo;une blockchain comme LeaCoin (LEA), les donn\u00e9es changent. En effet, parce que la blockchain est petite, elle est vuln\u00e9rable. De plus, puisque cet actif&nbsp;num\u00e9rique&nbsp;est consid\u00e9r\u00e9 comme un shitcoin, il a peu de valeur. Des hackers qui renforcent leur parc d&rsquo;\u00e9quipements avec des&nbsp;ordinateurs&nbsp;ASIC dot\u00e9s d&rsquo;une puissance de calcul totale qui d\u00e9passe 1 TH\/s peuvent r\u00e9ussir une attaque des 51 % sur la blockchain.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/5\/e\/7\/5e77e94bc8_50180379_adobestock-354335947.jpg\" alt=\"L'attaque des 51 % est dirig\u00e9e contre les blockchains de type Proof of Work \u00a9 yout123, Adobe Stock\" title=\"L'attaque des 51 % est dirig\u00e9e contre les blockchains de type Proof of Work \u00a9 yout123, Adobe Stock\"\/><\/figure>\n\n\n\n<p><a href=\"https:\/\/www.futura-sciences.com\/#\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n\n\n\n<p><strong>L&rsquo;attaque des 51 % est dirig\u00e9e contre les blockchains de type Proof of Work&nbsp;\u00a9 yout123, Adobe Stock<\/strong>&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles sont les cons\u00e9quences d\u2019une attaque 51 %&nbsp;?<\/h2>\n\n\n\n<p>L&rsquo;attaque des 51 % pr\u00e9sente des cons\u00e9quences positives pour&#8230; le hacker. En effet, puisqu&rsquo;il contr\u00f4le une grande partie de l&rsquo;activit\u00e9 de&nbsp;mining de la cryptomonnaie, il re\u00e7oit des r\u00e9compenses consid\u00e9rables. Ces r\u00e9compenses deviennent encore plus importantes, lorsque l&rsquo;attaque est r\u00e9alis\u00e9e par un collectif de personnes. Apr\u00e8s tout, c&rsquo;est g\u00e9n\u00e9ralement pour les gains financiers que certains individus s&rsquo;adonnent \u00e0 des attaques sur les blockchains.<\/p>\n\n\n\n<p>Si, pour le hacker, l&rsquo;attaque est positive, pour la cryptomonnaie qui en est victime, les cons\u00e9quences sont dramatiques. Entre autres, l&rsquo;actif perd sa valeur. Sa r\u00e9putation est compromise et les investisseurs perdent confiance. Ils ne s&rsquo;en serviront plus pour r\u00e9aliser leurs transactions. En cons\u00e9quence, la perte de valeur s&rsquo;accentue davantage.<\/p>\n\n\n\n<p>Une autre cons\u00e9quence, c&rsquo;est que le hacker peut r\u00e9aliser des attaques doubl\u00e9es. Pour ce faire, il modifie l&rsquo;historique de la blockchain&nbsp;; il ne faut pas oublier qu&rsquo;il dispose de la puissance de calcul n\u00e9cessaire et qu&rsquo;il a la majorit\u00e9 des parts du r\u00e9seau. En changeant l&rsquo;historique de la blockchain, le hacker peut r\u00e9cup\u00e9rer les pi\u00e8ces qu&rsquo;il a d\u00e9pens\u00e9es et les r\u00e9investir \u00e0 nouveau dans le r\u00e9seau.<\/p>\n\n\n\n<p>Il y a une situation qui est encore plus grave. Une attaque 51 % donne la possibilit\u00e9 \u00e0 son auteur de r\u00e9aliser une attaque&nbsp;DoS&nbsp;qui lui permettra de rendre hors service tout le r\u00e9seau. Ainsi, il affecte le syst\u00e8me \u00e9conomique et provoque des pertes consid\u00e9rables pour les autres mineurs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les exemples d\u2019attaque 51 %&nbsp;<\/h2>\n\n\n\n<p>Les cas d&rsquo;attaque des 51 % sont nombreux. Malheureusement, en dehors du Bitcoin (BTC), les autres&nbsp;cryptomonnaies&nbsp;semblent vuln\u00e9rables et sont des cibles parfaites pour les hackers. D&rsquo;ailleurs, elles sont nombreuses \u00e0 en avoir \u00e9t\u00e9 victimes au fil du temps. Voyons-en quelques-uns.<\/p>\n\n\n\n<p>Bitcoin Gold (BTC) est une variation du Bitcoin (BTC), mais elle n&rsquo;a pas la m\u00eame&nbsp;r\u00e9sistance&nbsp;que lui. En mai 2018, alors qu&rsquo;elle \u00e9tait la 26e plus grande cryptomonnaie au monde, elle a \u00e9t\u00e9 la cible d&rsquo;une attaque des 51 %. Les acteurs malveillants avaient r\u00e9ussi \u00e0 prendre le contr\u00f4le de la majeure partie de la puissance de hachage de la cryptomonnaie. En outre, ils avaient pu gagner deux fois plus d&rsquo;argent&nbsp;que ce qu&rsquo;ils avaient d\u00e9pens\u00e9 pour la r\u00e9alisation de l&rsquo;op\u00e9ration.<\/p>\n\n\n\n<p>Le projet Verge a \u00e9t\u00e9 attaqu\u00e9 \u00e0 deux reprises depuis son lancement. L&rsquo;attaque qui a eu lieu en avril 2018 est celle qui a eu le plus d&rsquo;effet. Comme l&rsquo;offre de Verge (XVG) n&rsquo;\u00e9tait pas limit\u00e9e, le hacker, dont l&rsquo;identit\u00e9 est rest\u00e9e inconnue jusqu&rsquo;\u00e0 ce jour, a \u00e9mis de nouveaux tokens d&rsquo;une valeur de plus d&rsquo;un million $.<\/p>\n\n\n\n<p>En novembre 2018, c&rsquo;\u00e9tait au tour de la cryptomonnaie Vertcoin (VTC) d&rsquo;\u00eatre la cible d&rsquo;une attaque des 51 %. Une ou plusieurs personnes avaient pris le contr\u00f4le de la puissance de hachage et avaient r\u00e9ussi \u00e0 d\u00e9rober environ 100&nbsp;000 $.<\/p>\n\n\n\n<p>Ethereum Classic (ETC) a, lui aussi, \u00e9t\u00e9 la cible de deux attaques des 51 %. Une premi\u00e8re tentative a eu lieu entre le 31 juillet et le 1er ao\u00fbt de la m\u00eame ann\u00e9e. Le responsable de cette attaque avait pu s&rsquo;en tirer avec plus de 807&nbsp;000 ETC, soit 5,68 millions $ \u00e0 l&rsquo;\u00e9poque. Pour la r\u00e9ussite de ce projet, il avait d\u00e9bours\u00e9 192&nbsp;000 $ en Bitcoin (BTC), selon la soci\u00e9t\u00e9 de renseignement Bitquery. Quelques jours plus tard, le 6 ao\u00fbt, une nouvelle attaque avait eu lieu et avait entra\u00een\u00e9 la r\u00e9organisation de 4&nbsp;000 blocs de la blockchain.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelles sont les chances qu\u2019une attaque 51 % se r\u00e9alise&nbsp;?<\/h2>\n\n\n\n<p>Si en th\u00e9orie, l&rsquo;attaque des 51 % est possible, dans la pratique, elle semble impossible. Il est vrai que des exemples d\u00e9montrent qu&rsquo;elle est d\u00e9j\u00e0 survenue \u00e0 plusieurs reprises. Pour autant, les analystes estiment qu&rsquo;un mineur malveillant aurait besoin d&rsquo;une puissance de hachage \u00e9quivalente \u00e0 celle de millions de mineurs dans le monde. Par ailleurs, il doit d\u00e9penser une importante somme d&rsquo;argent pour l&rsquo;achat des appareils de mining n\u00e9cessaires.&nbsp;<\/p>\n\n\n\n<p>Toutefois, cela ne veut pas dire que les chances de r\u00e9alisation d&rsquo;une attaque sont inexistantes. Au contraire, elles sont r\u00e9elles. Lorsqu&rsquo;il y a une erreur dans le code d&rsquo;une blockchain par exemple, cela peut permettre au hacker de produire de nouveaux blocs \u00e0 une&nbsp;vitesse&nbsp;plus rapide que la normale. De cette fa\u00e7on, il peut lancer une attaque des 51 %.<\/p>\n\n\n\n<p>L&rsquo;attaque des 51 % est une menace r\u00e9elle qui guette les blockchains des cryptomonnaies. Elle est d\u00e9j\u00e0 arriv\u00e9e \u00e0 de nombreux actifs num\u00e9riques. Cependant, th\u00e9oriquement, elle semble impossible \u00e0 r\u00e9aliser, car elle n\u00e9cessite une puissance de calcul \u00e9lev\u00e9e et la mise en activit\u00e9 de plusieurs \u00e9quipements. \u00c0 ce jour, la blockchain Bitcoin (BTC) est celle dont la probabilit\u00e9 de devenir une cible des hackers est de 0 %.<\/p>\n\n\n\n<p>futura<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;attaque des 51 % est courante dans le monde des cryptomonnaies. Elle&nbsp;produit des cons\u00e9quences d\u00e9sastreuses. Concr\u00e8tement, de quoi s&rsquo;agit-il&nbsp;? Il existe diverses solutions pour obtenir des cryptomonnaies. L&rsquo;une d&rsquo;entre elles [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,117,180,11],"tags":[],"class_list":["post-2216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-ckoi","category-cryptomonnaie","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu\u2019est-ce qu\u2019une attaque des 51 % ? - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce qu\u2019une attaque des 51 % ?\" \/>\n<meta property=\"og:description\" content=\"L&#039;attaque des 51 % est courante dans le monde des cryptomonnaies. Elle\u00a0produit des cons\u00e9quences d\u00e9sastreuses. Concr\u00e8tement, de quoi s&#039;agit-il\u00a0?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-15T02:39:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-23T10:07:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/social-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu\u2019est-ce qu\u2019une attaque des 51 % ?\" \/>\n<meta name=\"twitter:description\" content=\"L&#039;attaque des 51 % est courante dans le monde des cryptomonnaies. Elle\u00a0produit des cons\u00e9quences d\u00e9sastreuses. Concr\u00e8tement, de quoi s&#039;agit-il\u00a0?\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/social-3.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Qu\u2019est-ce qu\u2019une attaque des 51 % ?\",\"datePublished\":\"2021-09-15T02:39:46+00:00\",\"dateModified\":\"2022-09-23T10:07:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/\"},\"wordCount\":1449,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/at-21.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Ckoi\",\"Cryptomonnaie\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/\",\"name\":\"Qu\u2019est-ce qu\u2019une attaque des 51 % ? - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/at-21.jpg\",\"datePublished\":\"2021-09-15T02:39:46+00:00\",\"dateModified\":\"2022-09-23T10:07:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/at-21.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/at-21.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/09\\\/15\\\/quest-ce-quune-attaque-des-51\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u2019est-ce qu\u2019une attaque des 51 % ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce qu\u2019une attaque des 51 % ? - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce qu\u2019une attaque des 51 % ?","og_description":"L'attaque des 51 % est courante dans le monde des cryptomonnaies. Elle\u00a0produit des cons\u00e9quences d\u00e9sastreuses. Concr\u00e8tement, de quoi s'agit-il\u00a0?","og_url":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/","og_site_name":"Parlons Techs - Store","article_published_time":"2021-09-15T02:39:46+00:00","article_modified_time":"2022-09-23T10:07:28+00:00","og_image":[{"width":900,"height":500,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/social-3.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_title":"Qu\u2019est-ce qu\u2019une attaque des 51 % ?","twitter_description":"L'attaque des 51 % est courante dans le monde des cryptomonnaies. Elle\u00a0produit des cons\u00e9quences d\u00e9sastreuses. Concr\u00e8tement, de quoi s'agit-il\u00a0?","twitter_image":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/social-3.jpg","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Qu\u2019est-ce qu\u2019une attaque des 51 % ?","datePublished":"2021-09-15T02:39:46+00:00","dateModified":"2022-09-23T10:07:28+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/"},"wordCount":1449,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/at-21.jpg","articleSection":["Actualit\u00e9","Ckoi","Cryptomonnaie","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/","url":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/","name":"Qu\u2019est-ce qu\u2019une attaque des 51 % ? - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/at-21.jpg","datePublished":"2021-09-15T02:39:46+00:00","dateModified":"2022-09-23T10:07:28+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/at-21.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/09\/at-21.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2021\/09\/15\/quest-ce-quune-attaque-des-51\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Qu\u2019est-ce qu\u2019une attaque des 51 % ?"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=2216"}],"version-history":[{"count":2,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2216\/revisions"}],"predecessor-version":[{"id":3548,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2216\/revisions\/3548"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/2219"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=2216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=2216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=2216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}