Point de basculement de la sécurité cryptographique en 2025 : comment la chaîne de confiance et la base de données deviennent de nouveaux champs de bataille
2025年 aurait dû laisser une nouvelle page dans l’histoire de l’innovation technologique en cryptographie, mais elle a finalement été enregistrée comme la “pire année” dans le domaine de la sécurité. Cependant, ce qui mérite davantage d’attention, c’est le vrai visage derrière cette crise — elle révèle une paradoxe ironique dans l’écosystème cryptographique : la défense basée sur le code en chaîne devient de plus en plus robuste, mais les pertes globales continuent d’augmenter. Ce nouveau conflit pointe vers une réalité longtemps ignorée : le problème ne réside pas dans la blockchain elle-même, mais dans les personnes, processus et relations de confiance qui l’entourent.
Selon le rapport sur la criminalité cryptographique 2026 publié récemment par la plateforme d’analyse en chaîne Chainalysis, environ 1,7 milliard de dollars d’actifs cryptographiques ont été transférés aux criminels en 2025. Mais cette somme colossale ne provient pas de vulnérabilités dans les contrats intelligents ou de défauts au niveau des protocoles, elle résulte de vols de cryptographie, de manipulations d’employés, de support falsifié et d’identités fictives — ce sont des échecs purement Web2.
Mitchell Amador, PDG de la plateforme de sécurité en chaîne Immunefi, a été direct lors d’un entretien : “Bien que 2025 ait été la pire année en termes de piratages enregistrés, ces incidents proviennent d’échecs opérationnels Web2, et non de problèmes de code en chaîne.” Cette distinction est cruciale, car elle révèle une vérité contre-intuitive : c’est précisément parce que la sécurité en chaîne s’est améliorée que les criminels ont été contraints de réviser leur stratégie, en se tournant vers des cibles plus faciles à attaquer — l’humain lui-même.
Franchir la barrière de la fraude : l’individu devient la nouvelle cible d’attaque
Derrière cette évolution, se cache une série de données alarmantes. La fraude par usurpation d’identité a augmenté de 1 400 % au cours de l’année écoulée, devenant la menace à la croissance la plus rapide dans une seule catégorie. Par ailleurs, le taux de réussite des escroqueries alimentées par l’IA dépasse de 450 % celui des arnaques traditionnelles. Que signifie cela ? Les groupes criminels abandonnent les attaques complexes nécessitant des connaissances techniques approfondies pour se concentrer sur des activités de fraude à grande échelle et automatisées, ciblant directement les portefeuilles et actifs des individus.
Les cas récemment révélés illustrent parfaitement cette tendance dangereuse. ZachXBT, chercheur en blockchain, a dévoilé une attaque d’ingénierie sociale où un hacker a dérobé pour 282 millions de dollars d’actifs cryptographiques — comprenant 2,05 millions de Litecoin et 1 459 Bitcoin. La victime n’a même pas été victime d’une intrusion technique, mais a été trompée habilement, ce qui a conduit à la perte d’actifs. Les fonds volés ont ensuite été convertis en Monero, une cryptomonnaie axée sur la confidentialité, puis blanchis via divers canaux.
Ce type d’incidents n’est pas isolé. Les données de Chainalysis indiquent que la fraude et l’escroquerie ciblant particuliers et institutions dépassent désormais les attaques contre l’infrastructure traditionnelle, devenant le vecteur de menace principal. Les attaquants n’ont plus besoin d’étudier en profondeur les vulnérabilités des protocoles ou de rechercher des défauts dans les contrats intelligents ; ils ont simplement besoin d’un appel, d’un message falsifié ou d’un site web frauduleux. Et ce mode opératoire, à faible technicité mais à haut taux de succès, s’étend rapidement.
Les données de Chainalysis révèlent : l’offensive par usurpation d’identité et l’IA dans la fraude
D’un point de vue réseau relationnel, cette transition reflète la vulnérabilité de la structure de confiance dans l’écosystème cryptographique. Lorsqu’il y a rupture dans la vérification d’identité, les canaux de communication ou la formation des utilisateurs, tout le système est exposé à de nouveaux risques.
Selon une analyse détaillée de Chainalysis, la fraude liée à l’IA a généré des profits beaucoup plus importants que la fraude classique au cours des 12 derniers mois. Cela indique que les criminels adoptent massivement l’IA générative pour le phishing, les conversations de support falsifiées et la création d’identités synthétiques. L’IA permet à une équipe de fraude de cibler simultanément des milliers de victimes, et pas seulement un seul objectif précis. C’est une criminalité automatisée à grande échelle.
Ce qui est encore plus inquiétant, c’est que l’accès à ces nouveaux outils de fraude est extrêmement facile. Toute personne disposant de connaissances techniques de base peut louer des outils d’IA prêts à l’emploi pour mener des escroqueries. En comparaison, découvrir et exploiter des vulnérabilités dans le code en chaîne nécessite des années d’expertise et d’importants investissements. L’économie criminelle a changé.
Nouvelles vulnérabilités des agents IA : les risques pour la sécurité des systèmes autonomes en chaîne
Mais les inquiétudes pour l’avenir sont encore plus profondes. Mitchell Amador avance un point de vue alarmant : “En 2026, l’IA changera le rythme de la guerre de la sécurité dans deux camps. La défense s’appuiera sur la surveillance et la réponse automatisées par IA à la vitesse des machines, tandis que les attaquants utiliseront également ces outils pour rechercher des vulnérabilités, exploiter des failles et mener des ingénieries sociales à grande échelle.”
Plus prévoyant encore, il met en garde contre les nouveaux risques que posent les agents IA en chaîne. Avec l’adoption croissante de systèmes autonomes pour la gestion des transactions, des fonds et la gouvernance des protocoles, un tout nouveau vecteur d’attaque apparaît. “Cela ouvre de nouvelles voies d’attaque,” explique Amador. “Les agents IA en chaîne fonctionnent à une vitesse et une capacité supérieures à celles des opérateurs humains, mais si leur accès ou leur contrôle est compromis, cela crée des vulnérabilités uniques.”
C’est un sujet rarement évoqué dans les discussions sur la sécurité cryptographique, mais qui revêt une importance cruciale. Lorsqu’un système intelligent commence à gérer de façon autonome des actifs en chaîne, la nature des menaces qu’il doit affronter est totalement différente de celle des contrats intelligents traditionnels. Les contrats classiques sont des codes statiques ; les agents IA sont dynamiques, apprenants, potentiellement manipulables. “Nous sommes encore au début de l’apprentissage pour protéger correctement ces agents,” ajoute Amador, “ce sera l’un des plus grands défis de sécurité du prochain cycle.”
Situation actuelle de la défense dans l’industrie : un fossé évident en compétences
Malgré ces avertissements, la posture défensive de l’industrie cryptographique reste encore maladroite. Amador révèle des données décevantes : plus de 90 % des projets présentent encore des vulnérabilités critiques exploitables. Pire encore, même lorsque des outils de défense sont disponibles, la majorité des projets ne les adoptent pas. Moins de 1 % de l’industrie utilise des pare-feu, et moins de 10 % déploient des systèmes de détection de menaces alimentés par l’IA.
Que signifie cela ? La majorité des projets cryptographiques, même en matière de défense technique, sont loin d’appliquer les meilleures pratiques, sans parler de l’investissement dans la formation du personnel, la sécurité des processus ou la protection de l’information. cette défaillance généralisée en matière de défense accentue encore la tendance selon laquelle les facteurs humains deviennent le vecteur de menace principal.
Une révolution dans le paradigme de la sécurité
Revenant à l’observation initiale de Mitchell Amador : la sécurité en cryptographie traverse une transformation paradigmatique profonde. La sécurité en chaîne devient de plus en plus difficile à exploiter, ce qui devrait être une bonne nouvelle. Mais cela signifie aussi que toute amélioration en sécurité est contrebalancée par l’évolution des méthodes d’attaque. Les attaquants ne se battent plus contre le code de la défense, mais contre l’humain.
L’impact de cette transition est profond. La sécurité cryptographique future ne se jouera pas principalement au niveau de la blockchain, mais dans l’interface utilisateur, les processus d’entreprise, la surveillance et la formation. Elle concerne chaque maillon de la chaîne de confiance, de la sensibilisation à la sécurité des employés, à la vérification d’identité des utilisateurs, au contrôle d’accès aux portefeuilles, à la gestion des autorisations des agents.
La leçon de 2025 est claire : dans un écosystème où la défense en chaîne devient de plus en plus solide, l’humain et les processus restent les maillons faibles. Et avec l’essor des agents IA, la complexité et les risques de ce champ de bataille vont encore augmenter. Pour toute l’industrie, il ne s’agit plus seulement de se concentrer sur les vulnérabilités du code, mais de réfléchir de manière constructive à la protection des personnes, des processus et des systèmes IA — cela n’est plus une option, mais une nécessité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Point de basculement de la sécurité cryptographique en 2025 : comment la chaîne de confiance et la base de données deviennent de nouveaux champs de bataille
2025年 aurait dû laisser une nouvelle page dans l’histoire de l’innovation technologique en cryptographie, mais elle a finalement été enregistrée comme la “pire année” dans le domaine de la sécurité. Cependant, ce qui mérite davantage d’attention, c’est le vrai visage derrière cette crise — elle révèle une paradoxe ironique dans l’écosystème cryptographique : la défense basée sur le code en chaîne devient de plus en plus robuste, mais les pertes globales continuent d’augmenter. Ce nouveau conflit pointe vers une réalité longtemps ignorée : le problème ne réside pas dans la blockchain elle-même, mais dans les personnes, processus et relations de confiance qui l’entourent.
Selon le rapport sur la criminalité cryptographique 2026 publié récemment par la plateforme d’analyse en chaîne Chainalysis, environ 1,7 milliard de dollars d’actifs cryptographiques ont été transférés aux criminels en 2025. Mais cette somme colossale ne provient pas de vulnérabilités dans les contrats intelligents ou de défauts au niveau des protocoles, elle résulte de vols de cryptographie, de manipulations d’employés, de support falsifié et d’identités fictives — ce sont des échecs purement Web2.
Mitchell Amador, PDG de la plateforme de sécurité en chaîne Immunefi, a été direct lors d’un entretien : “Bien que 2025 ait été la pire année en termes de piratages enregistrés, ces incidents proviennent d’échecs opérationnels Web2, et non de problèmes de code en chaîne.” Cette distinction est cruciale, car elle révèle une vérité contre-intuitive : c’est précisément parce que la sécurité en chaîne s’est améliorée que les criminels ont été contraints de réviser leur stratégie, en se tournant vers des cibles plus faciles à attaquer — l’humain lui-même.
Franchir la barrière de la fraude : l’individu devient la nouvelle cible d’attaque
Derrière cette évolution, se cache une série de données alarmantes. La fraude par usurpation d’identité a augmenté de 1 400 % au cours de l’année écoulée, devenant la menace à la croissance la plus rapide dans une seule catégorie. Par ailleurs, le taux de réussite des escroqueries alimentées par l’IA dépasse de 450 % celui des arnaques traditionnelles. Que signifie cela ? Les groupes criminels abandonnent les attaques complexes nécessitant des connaissances techniques approfondies pour se concentrer sur des activités de fraude à grande échelle et automatisées, ciblant directement les portefeuilles et actifs des individus.
Les cas récemment révélés illustrent parfaitement cette tendance dangereuse. ZachXBT, chercheur en blockchain, a dévoilé une attaque d’ingénierie sociale où un hacker a dérobé pour 282 millions de dollars d’actifs cryptographiques — comprenant 2,05 millions de Litecoin et 1 459 Bitcoin. La victime n’a même pas été victime d’une intrusion technique, mais a été trompée habilement, ce qui a conduit à la perte d’actifs. Les fonds volés ont ensuite été convertis en Monero, une cryptomonnaie axée sur la confidentialité, puis blanchis via divers canaux.
Ce type d’incidents n’est pas isolé. Les données de Chainalysis indiquent que la fraude et l’escroquerie ciblant particuliers et institutions dépassent désormais les attaques contre l’infrastructure traditionnelle, devenant le vecteur de menace principal. Les attaquants n’ont plus besoin d’étudier en profondeur les vulnérabilités des protocoles ou de rechercher des défauts dans les contrats intelligents ; ils ont simplement besoin d’un appel, d’un message falsifié ou d’un site web frauduleux. Et ce mode opératoire, à faible technicité mais à haut taux de succès, s’étend rapidement.
Les données de Chainalysis révèlent : l’offensive par usurpation d’identité et l’IA dans la fraude
D’un point de vue réseau relationnel, cette transition reflète la vulnérabilité de la structure de confiance dans l’écosystème cryptographique. Lorsqu’il y a rupture dans la vérification d’identité, les canaux de communication ou la formation des utilisateurs, tout le système est exposé à de nouveaux risques.
Selon une analyse détaillée de Chainalysis, la fraude liée à l’IA a généré des profits beaucoup plus importants que la fraude classique au cours des 12 derniers mois. Cela indique que les criminels adoptent massivement l’IA générative pour le phishing, les conversations de support falsifiées et la création d’identités synthétiques. L’IA permet à une équipe de fraude de cibler simultanément des milliers de victimes, et pas seulement un seul objectif précis. C’est une criminalité automatisée à grande échelle.
Ce qui est encore plus inquiétant, c’est que l’accès à ces nouveaux outils de fraude est extrêmement facile. Toute personne disposant de connaissances techniques de base peut louer des outils d’IA prêts à l’emploi pour mener des escroqueries. En comparaison, découvrir et exploiter des vulnérabilités dans le code en chaîne nécessite des années d’expertise et d’importants investissements. L’économie criminelle a changé.
Nouvelles vulnérabilités des agents IA : les risques pour la sécurité des systèmes autonomes en chaîne
Mais les inquiétudes pour l’avenir sont encore plus profondes. Mitchell Amador avance un point de vue alarmant : “En 2026, l’IA changera le rythme de la guerre de la sécurité dans deux camps. La défense s’appuiera sur la surveillance et la réponse automatisées par IA à la vitesse des machines, tandis que les attaquants utiliseront également ces outils pour rechercher des vulnérabilités, exploiter des failles et mener des ingénieries sociales à grande échelle.”
Plus prévoyant encore, il met en garde contre les nouveaux risques que posent les agents IA en chaîne. Avec l’adoption croissante de systèmes autonomes pour la gestion des transactions, des fonds et la gouvernance des protocoles, un tout nouveau vecteur d’attaque apparaît. “Cela ouvre de nouvelles voies d’attaque,” explique Amador. “Les agents IA en chaîne fonctionnent à une vitesse et une capacité supérieures à celles des opérateurs humains, mais si leur accès ou leur contrôle est compromis, cela crée des vulnérabilités uniques.”
C’est un sujet rarement évoqué dans les discussions sur la sécurité cryptographique, mais qui revêt une importance cruciale. Lorsqu’un système intelligent commence à gérer de façon autonome des actifs en chaîne, la nature des menaces qu’il doit affronter est totalement différente de celle des contrats intelligents traditionnels. Les contrats classiques sont des codes statiques ; les agents IA sont dynamiques, apprenants, potentiellement manipulables. “Nous sommes encore au début de l’apprentissage pour protéger correctement ces agents,” ajoute Amador, “ce sera l’un des plus grands défis de sécurité du prochain cycle.”
Situation actuelle de la défense dans l’industrie : un fossé évident en compétences
Malgré ces avertissements, la posture défensive de l’industrie cryptographique reste encore maladroite. Amador révèle des données décevantes : plus de 90 % des projets présentent encore des vulnérabilités critiques exploitables. Pire encore, même lorsque des outils de défense sont disponibles, la majorité des projets ne les adoptent pas. Moins de 1 % de l’industrie utilise des pare-feu, et moins de 10 % déploient des systèmes de détection de menaces alimentés par l’IA.
Que signifie cela ? La majorité des projets cryptographiques, même en matière de défense technique, sont loin d’appliquer les meilleures pratiques, sans parler de l’investissement dans la formation du personnel, la sécurité des processus ou la protection de l’information. cette défaillance généralisée en matière de défense accentue encore la tendance selon laquelle les facteurs humains deviennent le vecteur de menace principal.
Une révolution dans le paradigme de la sécurité
Revenant à l’observation initiale de Mitchell Amador : la sécurité en cryptographie traverse une transformation paradigmatique profonde. La sécurité en chaîne devient de plus en plus difficile à exploiter, ce qui devrait être une bonne nouvelle. Mais cela signifie aussi que toute amélioration en sécurité est contrebalancée par l’évolution des méthodes d’attaque. Les attaquants ne se battent plus contre le code de la défense, mais contre l’humain.
L’impact de cette transition est profond. La sécurité cryptographique future ne se jouera pas principalement au niveau de la blockchain, mais dans l’interface utilisateur, les processus d’entreprise, la surveillance et la formation. Elle concerne chaque maillon de la chaîne de confiance, de la sensibilisation à la sécurité des employés, à la vérification d’identité des utilisateurs, au contrôle d’accès aux portefeuilles, à la gestion des autorisations des agents.
La leçon de 2025 est claire : dans un écosystème où la défense en chaîne devient de plus en plus solide, l’humain et les processus restent les maillons faibles. Et avec l’essor des agents IA, la complexité et les risques de ce champ de bataille vont encore augmenter. Pour toute l’industrie, il ne s’agit plus seulement de se concentrer sur les vulnérabilités du code, mais de réfléchir de manière constructive à la protection des personnes, des processus et des systèmes IA — cela n’est plus une option, mais une nécessité.