
Une attaque à 51 % désigne une situation où un individu ou un groupe contrôle plus de la moitié de la puissance de validation d'un réseau blockchain, ce qui lui permet de dominer la version la plus récente du registre, de réécrire des transactions et d'effectuer des doubles dépenses. Imaginez la blockchain comme un registre partagé géré par plusieurs acteurs : celui qui détient la majorité du « pouvoir de vote » impose sa version.
Dans les réseaux Proof of Work (PoW), ce « pouvoir de validation » correspond à la puissance de calcul ou au taux de hachage, c’est-à-dire la vitesse à laquelle les machines de minage tentent des solutions. Dans les réseaux Proof of Stake (PoS), il s’agit du « pouvoir de staking », déterminé par la quantité et l’influence des tokens détenus et stakés. Contrôler la majorité signifie que votre chaîne peut surpasser les autres.
Les attaques à 51 % se produisent généralement lorsque la puissance de validation est très concentrée, que le budget de sécurité du réseau est insuffisant ou que le taux de hachage peut être temporairement loué. Le principal moteur est le gain économique, par exemple en réalisant une double dépense des mêmes coins.
Les facteurs courants qui augmentent le risque sont : une concentration excessive des pools de minage qui confère un taux de hachage massif à quelques entités ; un taux de hachage total faible sur les chaînes de petite taille, facilitant l’action d’attaquants externes via la location ou le cloud computing ; et des stratégies de confirmation agressives, où les commerçants livrent des biens après un nombre minimal de confirmations, s’exposant ainsi aux réorganisations de chaîne.
L’attaque repose sur la « règle de la chaîne la plus longue ». En PoW, le réseau considère la chaîne la plus longue — celle ayant accumulé le plus de travail — comme valide. Si un attaquant contrôle plus de la moitié du taux de hachage du réseau, il peut miner en privé une « chaîne secrète » plus longue. Une fois celle-ci supérieure à la chaîne publique, il la publie et le réseau l’accepte comme nouvelle référence.
Une « réorganisation de chaîne » intervient lorsque les blocs récents du registre sont remplacés par une version alternative. Le « nombre de confirmations » indique la profondeur à laquelle un bloc est reconnu par le réseau : plus il y a de confirmations, moins le risque de réorganisation est élevé.
Déroulement typique : l’attaquant effectue un paiement à un commerçant sur la chaîne publique, reçoit les biens après quelques confirmations, tout en minant simultanément une chaîne privée qui omet ce paiement. Lorsque sa chaîne privée devient plus longue et est diffusée, le réseau bascule dessus, invalidant le paiement initial. L’attaquant conserve les biens et ses coins : c’est la double dépense.
La conséquence directe est la double dépense, entraînant des pertes pour les destinataires. D’autres effets incluent des annulations de transactions, la baisse de confiance des utilisateurs, l’augmentation des exigences de confirmation par les nœuds et les plateformes d’échange, et une hausse temporaire des coûts d’utilisation du réseau. Les prix et la liquidité des actifs peuvent en pâtir, la réputation du projet peut être affectée, et des membres de l’écosystème peuvent quitter le projet.
Pour les plateformes d’échange et les commerçants, les réactions consistent souvent à relever les seuils de dépôt et de paiement ou à suspendre temporairement les retraits ou dépôts sur les chaînes concernées. Les bridges inter-chaînes peuvent interrompre les services impliquant des réseaux compromis afin d’éviter les réorganisations malveillantes.
Dans les systèmes Proof of Work, une attaque à 51 % dépend du taux de hachage. Obtenir la majorité exige de déployer du matériel de minage ou de louer de la puissance de calcul, les principaux coûts étant le matériel et l’électricité. Un taux de hachage supérieur permet une production de blocs plus rapide et des réorganisations.
Dans les systèmes Proof of Stake, une attaque nécessite de contrôler plus de la moitié du pouvoir de vote staké. Cela implique d’acquérir une grande quantité de tokens et comporte le risque de pénalités (« slashing »). De nombreuses chaînes PoS intègrent la « finalité » : les blocs deviennent irréversibles après un certain seuil de vote, et les acteurs malveillants encourent la destruction de tokens ou d’autres sanctions. Globalement, les attaques PoS reposent davantage sur l’économie des tokens et la gouvernance que sur l’énergie ou le matériel.
Des rapports publics indiquent qu’Ethereum Classic a subi plusieurs attaques à 51 % en 2019 et 2020. En août 2020, une réorganisation profonde a provoqué des annulations de transactions et des suspensions de service. Bitcoin Gold a également été victime d’attaques en 2018 et 2020, causant des pertes pour les plateformes d’échange et les commerçants. Ces cas montrent que les chaînes PoW plus petites sont plus vulnérables à la concentration du taux de hachage et aux attaques par location externe.
Au 2025, les principaux réseaux PoW comme Bitcoin n’ont pas subi d’attaques à 51 % profondes grâce à leur taux de hachage massif, la large répartition des mineurs et la taille économique du réseau. Toutefois, la centralisation des pools de minage reste une préoccupation nécessitant une gouvernance vigilante.
Les principales stratégies de défense consistent à augmenter le nombre de confirmations, à choisir des réseaux plus sûrs et à utiliser des outils de surveillance des risques.
Les mesures côté offre visent la décentralisation et l’augmentation des coûts d’attaque.
Une attaque à 51 % découle du contrôle de la majorité du pouvoir de validation, exploitant les règles de consensus où « la chaîne la plus longue l’emporte ». Les risques sont maximaux pour les chaînes PoW plus petites en raison de la concentration du taux de hachage et de la puissance de calcul louable. Les défenses efficaces incluent l’augmentation des confirmations, le choix de réseaux sécurisés, la surveillance des anomalies et l’optimisation des modèles de consensus et économiques. Pour les utilisateurs et commerçants, combiner la gestion du nombre de confirmations avec une approche graduée selon la valeur et surveiller les contrôles de risque des plateformes (ex. : confirmations de dépôt Gate) permet de réduire efficacement les risques de réorganisation et de double dépense. Pour les projets et pools de minage, accroître la décentralisation, adopter la finalité et les checkpoints, le merge mining et des incitations économiques peut considérablement augmenter le coût d’attaque et renforcer la résilience du réseau.
Oui, des attaques à 51 % ont eu lieu dans la pratique. Historiquement, Ethereum Classic (ETC) a subi plusieurs attaques de ce type en 2020, les attaquants utilisant un taux de hachage écrasant pour annuler des transactions. Les blockchains de petite taille sont plus vulnérables en raison de la dispersion du taux de hachage. À l’inverse, les grandes chaînes comme Bitcoin sont beaucoup plus difficiles à attaquer, car les pools de minage légitimes contrôlent la majorité du taux de hachage, rendant ces attaques extrêmement coûteuses.
Les menaces directes sont relativement limitées, mais nécessitent tout de même de la prudence. Si vous effectuez des transactions importantes ou détenez des actifs sur des blockchains plus petites, des attaquants pourraient annuler des transactions pour détourner des fonds. Il est recommandé d’utiliser des plateformes majeures comme Gate pour trader des actifs de chaînes publiques majeures et d’attendre toujours un nombre suffisant de confirmations de blocs (généralement six ou plus pour les gros transferts) avant de considérer les fonds comme définitifs : cela réduit fortement les risques de réorganisation.
La résistance d’une blockchain aux attaques à 51 % dépend de la distribution du taux de hachage ou du staking. Bitcoin et Ethereum sont très résistants grâce à une participation étendue au minage/staking et une répartition large du taux de hachage ; les attaquer exigerait des investissements astronomiques. À l’inverse, les chaînes plus petites avec moins de participants sont plus exposées. Les chaînes utilisant le Proof of Stake (PoS) sont généralement plus difficiles à attaquer que celles en Proof of Work (PoW), car les attaquants devraient acquérir d’énormes quantités de tokens — risquant des pertes économiques majeures en cas de détection.
Les fonds ne disparaissent pas directement, mais peuvent être réaffectés via une réécriture de l’historique des transactions. L’essence d’une attaque à 51 % est la modification des enregistrements de transaction, de sorte que des transferts antérieurs peuvent être annulés : les actifs revenant au portefeuille de l’attaquant. Votre clé privée reste la vôtre ; cependant, les enregistrements sur la blockchain peuvent être annulés. En conservant vous-même vos actifs via des wallets hardware (avec clés privées non compromises), vous restez relativement protégé ; en utilisant des plateformes centralisées, privilégiez toujours des acteurs réputés.
Le Proof of Stake (PoS) offre une résistance accrue contre les attaques à 51 %. Dans les systèmes PoS, les attaquants doivent contrôler plus de la moitié des tokens stakés : un engagement économique colossal. Une attaque déprécierait fortement leurs propres avoirs, rendant l’opération économiquement irrationnelle. À l’inverse, les attaquants PoW peuvent simplement louer de la puissance de minage à des coûts relativement plus faibles : c’est la principale différence entre les deux mécanismes.


