This article can also be found on the SI Digital Magazine here.
As part of our SI Evening Talks series, we invited Michael Gauckler to share his knowledge on Bitcoin and de development of cryptocurrency with us in an online event titled „Bitcoin – The Perfect Currency?“. Michael was the Chief Product Officer at Bitcoin Suisse and is now a Bitcoin educator.
Bitcoin was the first cryptocurrency developed based on the Bitcoin white paper by Satoshi Nakamoto. It offers an opportunity to remove control of money from state control and place it into everyone’s hand and to allow a more transparent and open access to our economic system. To do so, it uses a peer-to-peer network and blockchain technology to enable secure and transparent transactions between users.
Michael structured his talk along three perspectives: Technology, economics and society and this text will use the same structure by first exploring the technological side of Bitcoin, followed by the economical and the societal.
As already mentioned, Bitcoin uses blockchain and peer-to-peer network technology as its basis. Michael highlights three technical requirements within this system. The first one is a trustless ledger which allows everyone to track all transactions without having to turn to an administrative point and which avoids single points of failure by spreading out the information. All transactions are organized in blocks which are distributed to all participants in the system. This creates a unidirectionally linked list and through both time and the energy disposal of the miners, it grows large enough to become virtually untamperable by dishonest participants.
The second technical requirement is an open and permissionless system that allows anyone to participate. Through public cryptography, everyone can create an account as the number of possible accounts is large enough to make an address collision very unlikely. Through Bitcoin’s open-source code, it is both accessible and evolving.
The final technical requirement is a finite amount of digital money. Through the constant validation, all transactions can be checked by all participants and the participants who add to the chain, the miners, are incentivised to keep the ledger consistent through a transaction fee they receive for adding to the correct – the longest – chain. This way, invalid transactions such as over or double spending, are caught and removed from the chain. To contest with the other miners in creating the longest chain based on invalid transactions, an untrustworthy participant would need a logistically impossible amount of computer power.
Along the same three requirements, Michael also explored the economic advantages of Bitcoin. The trustless ledger incentivises participants to be honest as all of their transactions are on display and would erase trust in them. The open and permissionless system with its low system requirement allows for a democratic access and invites as many participants as possible. Finally, the finite amount of digital money inherent in the system creates a stable environment with its public requirements and fees that makes it irrational to interfere with. Instead, participants are incentivised to maintain the existing rules instead of changing them.
The final perspective Michael presented was a societal one. Bitcoin contests with our current financial system which is built on debt and an elastic supply of money which is managed through central banks and governments. This makes is susceptible to abuse and manipulation. In contrast, Bitcoin has a fixed number of currency units and no central oversight. This makes it a more open financial system which cannot be manipulated. The value of Bitcoin is steadily on the rise, and it may offer a new financial order. However, this is still up in the air as the adoption of cryptocurrencies and Bitcoin in particular has not increased enough to replace current normative financial systems. However, Bitcoin offers us new possibilities how we can structure trade in our society and these possibilities deserve to be explored. While not without its own challenges – namely large energy consumption, potentially illicit activities and the challenges of applying existing regulations to this relatively new technology – Bitcoin draws on the imagination of its participants.
Michael urged everyone to learn more about Bitcoin and to get involved. Only by using this new system can we test its limitations. As a very current topic, SI will also not lose sight and continue to further learn and discuss the opportunities of Bitcoin.
Pour lancer notre année d'événements axés sur la sécurité, qui culminera avec la SITC 2025, nous avons organisé une soirée de discussion sur la sécurité avec Stefan Dydak, consultant en sécurité. Sous le titre « Cybersécurité : Au-delà du battage médiatique », Stefan Dydak a exploré les pièges les plus courants en matière de sécurité, les mesures banales que nous pouvons prendre pour nous protéger et les raisons pour lesquelles ces mesures sont souvent bien plus importantes que nous ne le pensons.
Si le potentiel de la blockchain et de l'IA générative - à la fois comme outils de protection et comme risques pour la sécurité - fait l'objet d'une grande attention, leur mise en œuvre est souvent à la traîne. Malgré les progrès réalisés en matière d'infrastructures et de capacités, bon nombre des mêmes vieux problèmes persistent. Au fond, la cybersécurité est moins une question de technologie que de personnes et de processus.
Dans son exposé, Stefan Dydak a mis en évidence cinq aspects clés nécessaires à la sécurisation d'un système : La gestion des actifs, la confiance zéro, les processus de sécurité, la sécurité de la chaîne d'approvisionnement et la gestion de crise.
La gestion des actifs est rarement bien faite, et il est difficile de bien l'exécuter. Au fur et à mesure que les systèmes se développent et évoluent, ils dépendent d'un nombre croissant d'actifs qui doivent être correctement contrôlés, suivis et mis hors service si nécessaire. Malheureusement, ces processus sont souvent relégués au second plan, laissant des données sensibles exposées et créant des opportunités d'accès non autorisé. Il ne suffit pas de gérer les actifs standard ; les organisations doivent également tenir compte des dispositifs périphériques apparents, tels que les capteurs de température dans les centres de données ou les unités de climatisation automatisées. Ces dispositifs ne sont souvent pas conçus dans un souci de sécurité, alors qu'ils doivent accéder à des systèmes critiques, ce qui en fait des vulnérabilités potentielles.
Même une gestion complète des actifs ne peut pas protéger un système sans adhérer aux principes de la confiance zéro. L'ingénierie sociale constitue toujours une menace importante, et si quelqu'un accède à un point d'entrée, il peut exploiter des ports non sécurisés pour accéder à des données sensibles. Les organisations doivent s'assurer que l'accès est à la fois soigneusement accordé et rapidement révoqué et que tous les utilisateurs peuvent être identifiés avec certitude, idéalement au moyen d'une authentification à deux facteurs.
Si les technologies de sécurité peuvent fournir des informations précieuses sur les vulnérabilités potentielles, ces outils sont inefficaces si des processus et des contrôles appropriés ne sont pas mis en place. La communication et la coordination entre les responsables de la sécurité sont essentielles. Les processus doivent être conçus pour permettre la sécurité et résister aux contournements.
Des défis similaires existent dans la sécurité de la chaîne d'approvisionnement, en particulier avec les fournisseurs externes. Lorsque des fournisseurs tiers sont introduits, ils peuvent, par inadvertance, introduire des vulnérabilités. Pour garantir un système réellement sûr, les équipes de sécurité internes doivent être impliquées à chaque étape de la chaîne d'approvisionnement.
S'il est essentiel de prévenir les failles de sécurité, il est tout aussi important de disposer d'un plan de réaction solide. Une gestion de crise efficace nécessite un plan de réponse aux incidents bien conçu, testé et mis à jour de manière active. Ce plan doit prévoir une coordination avec les ressources externes, telles que la police et ses unités de lutte contre la cybercriminalité, et donner la priorité à une communication claire et proactive avec les employés. L'information et l'engagement des employés permettent d'éviter la paralysie et de maintenir la continuité opérationnelle en cas d'incident.
À la fin de son exposé, Stefan Dydak a résumé trois principes essentiels en matière de cybersécurité : une cyberhygiène de base, un soutien descendant et une approche fondée sur les risques. En gardant ces principes à l'esprit, vos systèmes peuvent atteindre un niveau de sécurité nettement plus élevé.