Cryptomonnaies

Miner des cryptomonnaies avec son smartphone ?

Les cryptomonnaies avaient été lancées à l’origine pour décentraliser la monnaie et ne plus dépendre ni d’une banque centrale ni des gouvernements. Chacun pouvait ainsi contribuer à créer de la cryptomonnaie, échangeable très facilement. Mieux, chacun pouvait contribuer à en produire ou à sécuriser les transactions via la Blockchain, empochant au passage quelques récompenses pour le travail effectué (“Proof of Work” notamment). Mais à l’heure actuelle, il est très difficile de “miner” (fabriquer) de la cryptomonnaie comme du Bitcoin, du Litecoin, ou de l’Etherum par exemple, car cela nécessite de grosses configurations matérielles et une consommation d’électricité phénoménale pour alimenter ce type de matériel. Les processeurs des ordinateurs ne suffisant plus, beaucoup ont eu recours à la multiplication des cartes vidéo, leur puissance cumulée étant bien supérieure. Mais beaucoup sont passés aux Asics, des machines spécialement prévues pour miner des cryptomonnaies (couteuses, et gourmandes, avec une consommation électrique aux alentours de 2000w…).

En savoir plus

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

6 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

6 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.