2025年 est une année dramatique pour l’industrie des crypto-actifs, marquée par un record de victimes de hacking. Cependant, un tournant crucial est en train de se produire. Alors qu’énormes pertes sont enregistrées, la principale cause n’est pas la vulnérabilité des contrats intelligents, mais plutôt des problèmes classiques de l’ère Web2 tels que des mots de passe volés, des employés manipulés ou des escroqueries sophistiquées.
Le dernier rapport de Chainalysis et l’analyse de Mitchell Amador, CEO de la plateforme de sécurité en chaîne Immunefi, mettent en lumière le fait que le champ de bataille de la sécurité des crypto-actifs est en train de changer fondamentalement.
Le montant des pertes atteint un maximum historique, mais les coupables sont des « escrocs »
Les pertes en crypto-actifs en 2025 ont atteint environ 17 milliards de dollars. Derrière ce chiffre impressionnant se cache une évolution rapide des attaques sophistiquées visant directement l’humain, plutôt que des intrusions classiques dans les systèmes.
Selon les données de Chainalysis, les victimes de fraudes, usurpations d’identité et ingénierie sociale ont explosé par rapport à l’année précédente, avec une augmentation de 1400% uniquement pour les escroqueries par usurpation d’identité. Mieux encore, la rentabilité des escroqueries utilisant l’IA dépasse de 450% celle des méthodes traditionnelles.
Un exemple concret de cette tendance est l’incident révélé en janvier par le chercheur en blockchain ZachXBT. Le hacker a utilisé uniquement des techniques d’ingénierie sociale pour dérober l’équivalent de 280 millions de dollars en Bitcoin et Litecoin. Les 2,05 millions de Litecoin et 1 459 Bitcoin volés ont été rapidement échangés contre Monero via plusieurs services d’échange instantané.
Ce qui est crucial, c’est que ce vol massif n’a pas nécessité de détruire du code. L’attaquant a simplement exploité des facteurs humains.
La défense en chaîne évolue, la véritable menace se déplace vers « l’humain »
Cela peut sembler contradictoire, mais la sécurité en chaîne s’est considérablement améliorée.
Dans une interview exclusive avec CoinDesk, Amador a souligné cette distinction importante : « Du point de vue des protocoles DeFi et en chaîne, je suis convaincu que 2026 sera la meilleure année en matière de sécurité en chaîne. »
Les vulnérabilités des contrats intelligents diminuent, et les techniques d’audit de sécurité évoluent également. En conséquence, la cible des attaquants a changé. Il est devenu plus efficace de manipuler des humains que de casser du code.
Amador affirme : « La principale cible des attaques en 2026 sera l’humain. La faiblesse humaine est la vulnérabilité que nous devons prioriser. »
Cependant, l’industrie doit encore relever d’importants défis en matière de préparation. Selon une enquête de spécialistes en sécurité, plus de 90% des projets présentent encore des vulnérabilités graves et exploitables, et l’adoption d’outils de défense reste très faible. Moins de 1% des entreprises utilisent un pare-feu, et moins de 10% ont déployé des outils de détection par IA.
Les nouvelles menaces de 2026 : hacking piloté par l’IA et agents autonomes
L’évolution du hacking ne s’arrête pas là. Amador évoque la plus grande inquiétude pour 2026.
« En 2026, l’IA changera le rythme des défenses et des attaques. Les défenseurs dépendront de systèmes de surveillance et de réponse pilotés par IA, qui opèrent à la vitesse de la machine, mais les attaquants utiliseront aussi ces outils pour explorer les vulnérabilités, développer des exploits et réaliser de vastes campagnes d’ingénierie sociale. »
Une problématique encore plus grave concerne l’émergence d’agents IA en chaîne (smart contracts autonomes prenant des décisions), qui fonctionnent à une vitesse et une puissance supérieures à celles des humains. Si leur accès est compromis, cela pourrait entraîner des dégâts incontrôlables.
« Nous sommes encore au début de l’apprentissage pour protéger ces agents », avertit Amador. « Cela deviendra l’un des plus grands défis de sécurité du prochain cycle. »
Le champ de bataille des hacking passe de la « technologie » à l’« opérationnel »
L’ampleur des hacking en 2025 a mis en évidence que ce n’est pas une question de défis techniques, mais de discipline opérationnelle et de gestion des risques humains.
En combinant le rapport de Chainalysis et l’analyse d’Immunefi, l’avenir de la guerre de la sécurité des crypto-actifs devient clair : il ne s’agit plus de lutter contre la vulnérabilité du code en chaîne, mais de construire des stratégies de défense plus complexes et multilayer dans des domaines tels que l’interface utilisateur, la gouvernance d’entreprise, la surveillance et la formation.
Après 2026, la réussite des mesures de hacking dépendra moins des outils de vérification de sécurité de dernière génération, et plus d’une culture organisationnelle fidèle aux fondamentaux : formation des employés, gestion des appareils, contrôle d’accès. La sécurité des crypto-actifs ne pourra plus uniquement reposer sur la technologie blockchain.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La vérité sur les attaques de hacking en 2025 : les « erreurs humaines » plus dangereuses que le code
2025年 est une année dramatique pour l’industrie des crypto-actifs, marquée par un record de victimes de hacking. Cependant, un tournant crucial est en train de se produire. Alors qu’énormes pertes sont enregistrées, la principale cause n’est pas la vulnérabilité des contrats intelligents, mais plutôt des problèmes classiques de l’ère Web2 tels que des mots de passe volés, des employés manipulés ou des escroqueries sophistiquées.
Le dernier rapport de Chainalysis et l’analyse de Mitchell Amador, CEO de la plateforme de sécurité en chaîne Immunefi, mettent en lumière le fait que le champ de bataille de la sécurité des crypto-actifs est en train de changer fondamentalement.
Le montant des pertes atteint un maximum historique, mais les coupables sont des « escrocs »
Les pertes en crypto-actifs en 2025 ont atteint environ 17 milliards de dollars. Derrière ce chiffre impressionnant se cache une évolution rapide des attaques sophistiquées visant directement l’humain, plutôt que des intrusions classiques dans les systèmes.
Selon les données de Chainalysis, les victimes de fraudes, usurpations d’identité et ingénierie sociale ont explosé par rapport à l’année précédente, avec une augmentation de 1400% uniquement pour les escroqueries par usurpation d’identité. Mieux encore, la rentabilité des escroqueries utilisant l’IA dépasse de 450% celle des méthodes traditionnelles.
Un exemple concret de cette tendance est l’incident révélé en janvier par le chercheur en blockchain ZachXBT. Le hacker a utilisé uniquement des techniques d’ingénierie sociale pour dérober l’équivalent de 280 millions de dollars en Bitcoin et Litecoin. Les 2,05 millions de Litecoin et 1 459 Bitcoin volés ont été rapidement échangés contre Monero via plusieurs services d’échange instantané.
Ce qui est crucial, c’est que ce vol massif n’a pas nécessité de détruire du code. L’attaquant a simplement exploité des facteurs humains.
La défense en chaîne évolue, la véritable menace se déplace vers « l’humain »
Cela peut sembler contradictoire, mais la sécurité en chaîne s’est considérablement améliorée.
Dans une interview exclusive avec CoinDesk, Amador a souligné cette distinction importante : « Du point de vue des protocoles DeFi et en chaîne, je suis convaincu que 2026 sera la meilleure année en matière de sécurité en chaîne. »
Les vulnérabilités des contrats intelligents diminuent, et les techniques d’audit de sécurité évoluent également. En conséquence, la cible des attaquants a changé. Il est devenu plus efficace de manipuler des humains que de casser du code.
Amador affirme : « La principale cible des attaques en 2026 sera l’humain. La faiblesse humaine est la vulnérabilité que nous devons prioriser. »
Cependant, l’industrie doit encore relever d’importants défis en matière de préparation. Selon une enquête de spécialistes en sécurité, plus de 90% des projets présentent encore des vulnérabilités graves et exploitables, et l’adoption d’outils de défense reste très faible. Moins de 1% des entreprises utilisent un pare-feu, et moins de 10% ont déployé des outils de détection par IA.
Les nouvelles menaces de 2026 : hacking piloté par l’IA et agents autonomes
L’évolution du hacking ne s’arrête pas là. Amador évoque la plus grande inquiétude pour 2026.
« En 2026, l’IA changera le rythme des défenses et des attaques. Les défenseurs dépendront de systèmes de surveillance et de réponse pilotés par IA, qui opèrent à la vitesse de la machine, mais les attaquants utiliseront aussi ces outils pour explorer les vulnérabilités, développer des exploits et réaliser de vastes campagnes d’ingénierie sociale. »
Une problématique encore plus grave concerne l’émergence d’agents IA en chaîne (smart contracts autonomes prenant des décisions), qui fonctionnent à une vitesse et une puissance supérieures à celles des humains. Si leur accès est compromis, cela pourrait entraîner des dégâts incontrôlables.
« Nous sommes encore au début de l’apprentissage pour protéger ces agents », avertit Amador. « Cela deviendra l’un des plus grands défis de sécurité du prochain cycle. »
Le champ de bataille des hacking passe de la « technologie » à l’« opérationnel »
L’ampleur des hacking en 2025 a mis en évidence que ce n’est pas une question de défis techniques, mais de discipline opérationnelle et de gestion des risques humains.
En combinant le rapport de Chainalysis et l’analyse d’Immunefi, l’avenir de la guerre de la sécurité des crypto-actifs devient clair : il ne s’agit plus de lutter contre la vulnérabilité du code en chaîne, mais de construire des stratégies de défense plus complexes et multilayer dans des domaines tels que l’interface utilisateur, la gouvernance d’entreprise, la surveillance et la formation.
Après 2026, la réussite des mesures de hacking dépendra moins des outils de vérification de sécurité de dernière génération, et plus d’une culture organisationnelle fidèle aux fondamentaux : formation des employés, gestion des appareils, contrôle d’accès. La sécurité des crypto-actifs ne pourra plus uniquement reposer sur la technologie blockchain.