À la suite de la récente série de piratages de DeFi, la société Certora, leader dans le domaine de la sécurité des blockchains, a organisé un livestream intitulé "Are We Securing the Wrong Layer ?" (Sommes-nous en train de sécuriser la mauvaise couche ?) le jeudi 30 avril, qui a remis en question une hypothèse de longue date dans DeFi. Pendant des années, l'industrie s'est fortement concentrée sur les audits de contrats intelligents en tant que première ligne de défense. Cependant, des exploits récents suggèrent que les attaquants ne s'appuient plus uniquement sur la rupture de la logique du contrat. Au lieu de cela, ils ciblent de plus en plus les systèmes environnants qui soutiennent les protocoles.
Le mois d'avril 2026 met en évidence ce changement de manière frappante. Le mois a enregistré 29 piratages distincts, soit une augmentation de 81 % par rapport au précédent record de 16 incidents en janvier, ce qui en fait le pire mois jamais enregistré pour les exploits cryptographiques.
Les incidents les plus importants ont été KelpDAO (293 millions de dollars), Drift (295 millions de dollars) et Rhea (18 millions de dollars). Ces événements n'avaient pas de faille technique en commun. Ils reflètent plutôt une large expansion des vecteurs d'attaque dans l'écosystème.
Seth Hallem, PDG de Certora, s'est joint à Michael Lewellen, responsable de l'ingénierie des solutions chez Turnkey, pour examiner comment le paysage des menaces a évolué et ce que les équipes chargées des protocoles doivent faire pour s'adapter. La discussion a mis en évidence un changement évident. Les risques de sécurité vont désormais bien au-delà du code onchain et s'étendent à l'infrastructure offchain, aux processus opérationnels et au comportement humain.
Un paysage des menaces en pleine évolution
La conversation s'est ouverte sur un examen des exploits récents les plus médiatisés. M. Lewellen a souligné la multiplication des attaques au cours du mois d'avril, notamment les incidents affectant Drift Protocol, KelpDAO et plusieurs projets au sein de l'écosystème Sui. Ces attaques ne s'appuient pas sur les vulnérabilités traditionnelles des contrats intelligents. Elles ont plutôt exploité les faiblesses des configurations, de l'infrastructure et des pratiques opérationnelles des multisigs.
Dans un exemple, les attaquants ont utilisé l'ingénierie sociale pour compromettre les signataires multisig. Dans un autre, ils ont intégré un code malveillant dans l'infrastructure dorsale et ont attendu le bon moment pour agir. Ces approches reflètent une tendance plus large. Les attaquants se comportent désormais davantage comme des menaces persistantes avancées, investissant du temps et des ressources dans une infiltration à long terme plutôt que dans des exploits rapides.
M. Hallem a fait remarquer que cette évolution constitue un signal d'alarme pour le secteur. Les premiers piratages de DeFi impliquaient souvent des erreurs de codage simples. Les attaquants d'aujourd'hui font preuve de patience, de coordination et d'une compréhension approfondie de la manière dont les protocoles fonctionnent sur plusieurs couches.
Le rôle de l'IA dans les attaques modernes
L'intelligence artificielle a encore accéléré cette évolution. Hallem et Lewellen ont tous deux souligné que les outils d'intelligence artificielle permettent désormais aux attaquants d'analyser les protocoles à une vitesse sans précédent. En analysant les bases de code, la documentation et les données publiques, ces outils peuvent rapidement identifier les points faibles et générer des stratégies d'attaque potentielles.
Cette réduction du coût de la découverte a abaissé le seuil d'exploitation. Les petits protocoles disposant de ressources limitées sont désormais soumis au même niveau d'examen minutieux que celui qui s'appliquait autrefois aux grandes plateformes.
Dans le même temps, l'IA offre également des avantages défensifs. Les équipes de sécurité peuvent utiliser des outils similaires pour modéliser les menaces, identifier les vulnérabilités et tester les hypothèses. Toutefois, cela crée une course entre les attaquants et les défenseurs. Les équipes qui n'adoptent pas ces outils risquent de prendre du retard.
Mesures de sécurité immédiates pour les équipes de DEFi
Un thème central de la discussion a porté sur la sécurité opérationnelle. M. Lewellen a souligné l'importance de la protection des terminaux, du contrôle d'accès et du renforcement de l'infrastructure. De nombreuses équipes s'appuient encore sur des appareils personnels, une surveillance minimale et des processus mal définis. Ces pratiques entraînent des risques importants.
Il a recommandé plusieurs mesures immédiates. Les protocoles devraient
-
Augmenter les seuils multisig pour les actions critiques
-
Segmenter les autorisations en fonction des risques
-
Adopter des méthodes d'authentification basées sur le matériel
Les équipes devraient également mettre en œuvre des systèmes de détection des points d'extrémité, imposer l'utilisation d'appareils sécurisés et conserver des journaux détaillés pour la réponse aux incidents.
M. Hallem ajoute que les protocoles doivent aligner leurs processus opérationnels sur leurs profils de risque. Toutes les actions ne nécessitent pas le même niveau de sécurité. Les opérations de routine peuvent rester flexibles, mais les actions à fort impact, telles que les mises à jour de contrats, devraient faire l'objet de contrôles plus stricts et de délais d'approbation plus longs.
Le défi de l'équilibre entre sécurité et décentralisation
La discussion a également porté sur une tension au sein de Web3 : la décentralisation reste une valeur fondamentale, mais la mise en place d'une sécurité forte nécessite souvent une coordination centralisée et des ressources importantes. Les petites équipes qui gèrent de grandes quantités de capitaux sont confrontées à des défis particuliers pour répondre à ces exigences.
M. Hallem compare cette dynamique à l'évolution de l'informatique en nuage. Les organisations ont d'abord résisté à la centralisation pour des raisons de sécurité, mais elles ont fini par reconnaître que les grands fournisseurs pouvaient offrir une meilleure protection grâce à l'échelle. Une évolution similaire pourrait se produire dans l'infrastructure cryptographique, les protocoles recherchant des solutions de sécurité de niveau professionnel.
Vers une sécurité continue
L'une des conclusions les plus claires du livestream concerne la nécessité d'adopter des pratiques de sécurité continues. Les audits ponctuels ne peuvent pas tenir compte de l'évolution des menaces, des infrastructures ou des nouvelles techniques d'attaque. Au lieu de cela, les protocoles doivent adopter une surveillance continue, une modélisation régulière des menaces et une validation permanente de leurs systèmes. Cette approche considère la sécurité comme une fonction opérationnelle plutôt que comme une liste de contrôle ponctuelle.
M. Lewellen a souligné que les attaquants continueront à s'adapter. Si une couche devient sûre, ils en cibleront une autre. Les protocoles doivent donc adopter une vision holistique de leurs systèmes et éliminer les points de défaillance uniques dans la mesure du possible.
Une nouvelle réalité en matière de sécurité pour DeFi
Le livestream de Certora a mis en évidence un changement fondamental dans la manière dont la sécurité des DeFi doit être comprise. Les contrats intelligents restent essentiels, mais ils ne représentent plus le principal point de défaillance. L'écosystème plus large, y compris l'infrastructure, la gouvernance et les processus humains, définit désormais la véritable surface d'attaque.
À mesure que les protocoles se développent et attirent davantage de capitaux, ils seront confrontés à des adversaires de plus en plus sophistiqués. Pour relever ce défi, il ne suffit pas d'améliorer le code. Il faut une approche globale qui intègre la technologie, les opérations et la conscience humaine dans une stratégie de sécurité unifiée.
En savoir plus sur SolanaFloor
Les marchés de l'onchain rejettent les nouveaux lancements alors que les débuts de $PRINT et $SPC se terminent mal
Meta met en place des paiements en $USDC pour les créateurs sur Solana
Circle aurait-elle dû geler les fonds volés ?
