{"id":4608,"date":"2022-12-12T06:05:00","date_gmt":"2022-12-12T05:05:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4608"},"modified":"2022-12-14T14:21:59","modified_gmt":"2022-12-14T13:21:59","slug":"les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/","title":{"rendered":"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR"},"content":{"rendered":"\n<p>Selon les experts en s\u00e9curit\u00e9 en ligne, les cyberattaques mondiales ont connu une forte augmentation au cours du premier semestre 2022, notamment en ce qui concerne les <strong><a href=\"https:\/\/blog.koddos.net\/pro-russian-hacking-group-hits-eu-parliament-with-ddos-attacks\/\">attaques DDoS<\/a><\/strong>. L&rsquo;un de ces rapports a \u00e9t\u00e9 publi\u00e9 par Redware et s&rsquo;intitule <strong><a href=\"https:\/\/www.radware.com\/pleaseregister.aspx\/?returnurl=18bf850e-6320-44a7-85e3-65f9ef072dc8\">2022 H1 Global Threat Analysis Report<\/a><\/strong>.<\/p>\n\n\n\n<p>Les experts semblent croire que les attaques ont augment\u00e9 de fa\u00e7on spectaculaire en raison de l&rsquo;invasion de l&rsquo;Ukraine par la Russie, mais quelle que soit la raison, le fait est que le nombre d&rsquo;attaques DDoS, en particulier, a connu une augmentation spectaculaire par rapport \u00e0 l&rsquo;ann\u00e9e derni\u00e8re. En fait, les <strong><a href=\"https:\/\/blog.nexusguard.com\/threat-report\/ddos-statistical-report-for-1hy-2022\">recherches de Nexusguard<\/a><\/strong> indiquent que l&rsquo;augmentation au premier semestre 2022 a d\u00e9pass\u00e9 75 %. La seule chose positive concernant les attaques est que leur puissance a diminu\u00e9 de 56 % pour l&rsquo;attaque moyenne et de 66,8 % pour les attaques maximales.<\/p>\n\n\n\n<p>Malgr\u00e9 cela, le nombre d&rsquo;attaques dirig\u00e9es contre le r\u00e9seau TOR (The Onion Router) a eu un impact suffisant pour le ralentir suffisamment pour que les applications de protection de la vie priv\u00e9e en bitcoin envisagent de remplacer TOR par une autre solution.<\/p>\n\n\n\n<p><strong>MercuryWallet adopte un r\u00e9seau secondaire<\/strong><\/p>\n\n\n\n<p>De nombreuses applications de protection de confidentialit\u00e9 de bitcoin utilisent le r\u00e9seau TOR pour mener \u00e0 bien leurs op\u00e9rations. Cela signifie que toute difficult\u00e9 rencontr\u00e9e par TOR aura \u00e9galement un impact direct sur les applications, ce qui est exactement ce qui s&rsquo;est pass\u00e9 \u00e0 la suite de tous les incidents DDoS. En r\u00e9ponse \u00e0 cette nouvelle situation, l&rsquo;\u00e9quipe qui g\u00e8re l&rsquo;application MercuryWallet a d\u00e9cid\u00e9 d&rsquo;introduire un r\u00e9seau secondaire \u2014 I2P.<\/p>\n\n\n\n<p>I2P est un r\u00e9seau d\u00e9centralis\u00e9 qui a \u00e9t\u00e9 utilis\u00e9 pour permettre la communication anonyme sur Internet. Il convient de noter que l&rsquo;\u00e9quipe n&rsquo;a pas compl\u00e8tement remplac\u00e9 TOR par I2P, mais a plut\u00f4t ajout\u00e9 un support pour les deux, permettant \u00e0 l&rsquo;application d&rsquo;utiliser les deux r\u00e9seaux et d&rsquo;ignorer le ralentissement que TOR pourrait subir en cas de futures attaques.<\/p>\n\n\n\n<p><strong>Tor et I2P : Quelle est la diff\u00e9rence ?<\/strong><\/p>\n\n\n\n<p>TOR fonctionne comme une superposition crypt\u00e9e \u00e0 Internet, qui consiste en des milliers de relais permettant au trafic r\u00e9seau de progresser et de rester intra\u00e7able. En tant que tel, il fonctionne de mani\u00e8re similaire aux <strong><a href=\"https:\/\/blog.koddos.net\/iranian-government-allegedly-exploiting-vpn-against-its-citizens\/\">applications VPN<\/a><\/strong>, bien que ces derni\u00e8res soient g\u00e9n\u00e9ralement fortement centralis\u00e9es, alors que TOR fonctionne gr\u00e2ce \u00e0 un groupe de volontaires d\u00e9centralis\u00e9s qui fournissent leurs propres appareils comme n\u0153uds.<\/p>\n\n\n\n<p>En obligeant le trafic \u00e0 passer par TOR, les utilisateurs l&rsquo;envoient d&rsquo;un n\u0153ud \u00e0 l&rsquo;autre, le faisant passer par des milliers d&rsquo;entre eux jusqu&rsquo;\u00e0 ce que quiconque tente de suivre le trafic perde sa trace et celle de l&rsquo;utilisateur initial. Les applications de protection de la confidentialit\u00e9 des bitcoins utilisaient cette fonctionnalit\u00e9 de TOR pour masquer l&rsquo;activit\u00e9 du r\u00e9seau et prot\u00e9ger la confidentialit\u00e9 des utilisateurs.<\/p>\n\n\n\n<p>Cependant, en raison d&rsquo;une augmentation importante des attaques DDoS sur le r\u00e9seau TOR, les vitesses du r\u00e9seau ont chut\u00e9 encore plus que d&rsquo;habitude. TOR est g\u00e9n\u00e9ralement tr\u00e8s lent en raison du fait que le trafic se d\u00e9place de n\u0153ud en n\u0153ud, comme mentionn\u00e9. Par ailleurs, les attaques DDoS sont des attaques au cours desquelles un grand nombre de dispositifs demandent continuellement et simultan\u00e9ment des informations jusqu&rsquo;\u00e0 ce que le nombre de demandes devienne trop important pour que les serveurs puissent les traiter.<\/p>\n\n\n\n<p>Ils sont g\u00e9n\u00e9ralement utilis\u00e9s pour faire tomber les sites Web et les r\u00e9seaux, mais la nature d\u00e9centralis\u00e9e de TOR lui permet d&rsquo;y survivre, non sans cons\u00e9quences. Le volume de trafic a provoqu\u00e9 un ralentissement du r\u00e9seau en raison de la congestion cr\u00e9\u00e9e artificiellement, et en cours de route, il a affect\u00e9 tous les participants au r\u00e9seau.<\/p>\n\n\n\n<p>D&rsquo;autre part, la solution de MercuryWallet est de permettre aux utilisateurs de passer \u00e0 I2P si TOR devient indisponible ou si le trafic commence \u00e0 avoir du mal \u00e0 passer par ce r\u00e9seau. En d&rsquo;autres termes, m\u00eame si les attaques contre TOR se poursuivent, l&rsquo;application de portefeuille pourra compter sur I2P pour reprendre le rythme et maintenir le fonctionnement de l&rsquo;application.<\/p>\n\n\n\n<p>I2P, ou Invisible Internet Project, est un autre r\u00e9seau d\u00e9centralis\u00e9, robuste et tr\u00e8s r\u00e9silient. Il repose sur le cryptage et la cr\u00e9ation de canaux, ce qui permet de prot\u00e9ger la vie priv\u00e9e des utilisateurs et de pr\u00e9server leur anonymat. En outre, le r\u00e9seau a \u00e9t\u00e9 sp\u00e9cialement con\u00e7u pour r\u00e9sister aux attaques et \u00e0 la censure et, jusqu&rsquo;\u00e0 pr\u00e9sent, il s&rsquo;est av\u00e9r\u00e9 \u00eatre une alternative assez fiable \u00e0 TOR.<\/p>\n\n\n\n<p>L&rsquo;initiative de MercuryWallet a d\u00e9j\u00e0 \u00e9t\u00e9 salu\u00e9e par de nombreuses personnes qui ont soulign\u00e9 l&rsquo;importance pour une application d&rsquo;\u00eatre agnostique en termes de protocole et capable de s&rsquo;adapter \u00e0 diff\u00e9rents r\u00e9seaux et conditions de r\u00e9seau. Si les attaques DDoS deviennent encore plus courantes et nombreuses, il est probable que de nombreuses autres applications devront adopter cette strat\u00e9gie afin de survivre \u00e0 des conditions aussi hostiles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon les experts en s\u00e9curit\u00e9 en ligne, les cyberattaques mondiales ont connu une forte augmentation au cours du premier semestre 2022, notamment en ce qui concerne les attaques DDoS. L&rsquo;un de ces rapports a \u00e9t\u00e9 publi\u00e9 par Redware et s&rsquo;intitule 2022 H1 Global Threat Analysis Report. Les experts semblent croire que les attaques ont augment\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4609,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&#039;ATTAQUES DDOS CONSTANTES SUR TOR - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&#039;ATTAQUES DDOS CONSTANTES SUR TOR - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon les experts en s\u00e9curit\u00e9 en ligne, les cyberattaques mondiales ont connu une forte augmentation au cours du premier semestre 2022, notamment en ce qui concerne les attaques DDoS. L&rsquo;un de ces rapports a \u00e9t\u00e9 publi\u00e9 par Redware et s&rsquo;intitule 2022 H1 Global Threat Analysis Report. Les experts semblent croire que les attaques ont augment\u00e9 &hellip; Continue reading LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-12T05:05:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-14T13:21:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR\",\"datePublished\":\"2022-12-12T05:05:00+00:00\",\"dateModified\":\"2022-12-14T13:21:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/\"},\"wordCount\":898,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/\",\"name\":\"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D'ATTAQUES DDOS CONSTANTES SUR TOR - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2022-12-12T05:05:00+00:00\",\"dateModified\":\"2022-12-14T13:21:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D'ATTAQUES DDOS CONSTANTES SUR TOR - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/","og_locale":"fr_FR","og_type":"article","og_title":"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D'ATTAQUES DDOS CONSTANTES SUR TOR - Blog KoDDoS","og_description":"Selon les experts en s\u00e9curit\u00e9 en ligne, les cyberattaques mondiales ont connu une forte augmentation au cours du premier semestre 2022, notamment en ce qui concerne les attaques DDoS. L&rsquo;un de ces rapports a \u00e9t\u00e9 publi\u00e9 par Redware et s&rsquo;intitule 2022 H1 Global Threat Analysis Report. Les experts semblent croire que les attaques ont augment\u00e9 &hellip; Continue reading LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR","og_url":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-12-12T05:05:00+00:00","article_modified_time":"2022-12-14T13:21:59+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR","datePublished":"2022-12-12T05:05:00+00:00","dateModified":"2022-12-14T13:21:59+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/"},"wordCount":898,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/","url":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/","name":"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D'ATTAQUES DDOS CONSTANTES SUR TOR - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1","datePublished":"2022-12-12T05:05:00+00:00","dateModified":"2022-12-14T13:21:59+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-applications-de-protection-de-confidentialite-de-bitcoin-se-tournent-vers-le-reseau-i2p-en-raison-dattaques-ddos-constantes-sur-tor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES APPLICATIONS DE PROTECTION DE CONFIDENTIALIT\u00c9 DE BITCOIN SE TOURNENT VERS LE R\u00c9SEAU I2P EN RAISON D&rsquo;ATTAQUES DDOS CONSTANTES SUR TOR"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/12\/Bitcoinpic-1.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1ck","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4608"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4608\/revisions"}],"predecessor-version":[{"id":4610,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4608\/revisions\/4610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4609"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}