Avant de déposer de l'argent dans un protocole DeFi, vérifiez cinq éléments : l'historique des audits, la valeur totale verrouillée (TVL), la durée de vie en production, la transparence de l'équipe et la structure de gouvernance. Un protocole audité par plusieurs cabinets, détenant plus de 100 millions de dollars de TVL, opérationnel depuis plus de 2 ans sans faille et doté d'une gouvernance transparente est nettement plus sûr qu'un protocole manquant de l'un de ces critères.
Ce guide développe ces cinq piliers en une checklist complète de 10 points couvrant chaque dimension de la sécurité d'un protocole. Que vous évaluiez un protocole "blue-chip" comme Aave ou une nouvelle ferme de rendement sur une L2, ces dix vérifications s'appliquent universellement. À la fin, vous disposerez d'un processus reproductible à utiliser avant chaque dépôt.
Si vous débutez dans la finance décentralisée, commencez par notre guide sur ce qu'est la DeFi avant de vous plonger dans l'évaluation des protocoles. Si vous en maîtrisez déjà les bases, poursuivez votre lecture.
La checklist en 10 points
Voici le résumé de la checklist. Chaque point est expliqué en détail ci-dessous.
| # | Vérification | Ce qu'il faut rechercher | Signal d'alerte (Red flag) |
|---|---|---|---|
| 1 | Historique d'audit | Audits multiples par des firmes réputées, rapports publics | "Audit en cours" ou audit par une firme inconnue |
| 2 | TVL (Total Value Locked) | >100M$ = confiance significative du marché | <1M$ avec promesses de haut APY |
| 3 | Durée en production | >2 ans avec des fonds réels | <3 mois d'existence |
| 4 | Contrats open-source | Code vérifié sur Etherscan/Solscan | Code fermé / non vérifié |
| 5 | Transparence de l'équipe | Fondateurs connus, entité légale | Équipe anonyme + nouveau protocole + haut APY |
| 6 | Programme de bug bounty | Prime active sur Immunefi, >100k$ | Aucun programme de prime |
| 7 | Structure de gouvernance | Multisig + timelock, ou vote DAO | Clé admin unique sans timelock |
| 8 | Historique d'incidents | Dossier propre, ou réponse rapide + compensation | Exploits répétés sans post-mortem |
| 9 | Qualité de la documentation | Docs claires, complètes et maintenues | Aucune doc, ou liens obsolètes/brisés |
| 10 | Communauté & écosystème | Discord/forum actif, intégrations, listé sur agrégateurs | Communauté fantôme, aucune intégration |
1. Historique d'audit
Un audit de sécurité signifie qu'un cabinet indépendant a examiné le code du smart contract du protocole ligne par ligne, à la recherche de vulnérabilités, d'erreurs de logique et d'exploits potentiels. C'est la vérification de sécurité la plus importante que vous puissiez effectuer.
Ce qu'il faut rechercher :
- Audits multiples par des firmes différentes. Un audit est bien. Deux ou trois par des firmes indépendantes (Trail of Bits, OpenZeppelin, Spearbit, Certik, Hacken) sont bien meilleurs. Différents auditeurs détectent des choses différentes.
- Rapports publics. Les protocoles réputés publient leurs rapports d'audit complets, incluant les découvertes et la manière dont elles ont été résolues. Si le rapport n'est pas public, considérez qu'il n'existe pas.
- Couverture du périmètre. Un audit de la logique de prêt principale ne couvre pas le module de gouvernance ou l'intégration des oracles. Vérifiez que l'audit couvre les parties du protocole que vous utilisez.
- Récence. Un audit vieux de trois ans ne couvre pas les changements de code effectués le mois dernier. Recherchez des audits couvrant la version actuellement déployée.
Signaux d'alerte : "Audit en cours" (il pourrait ne jamais arriver), audit par une firme inconnue d'une seule personne, ou "audit interne" (l'équipe a révisé son propre code — ce n'est pas un audit indépendant). Pour en savoir plus sur la vérification des contrats, consultez notre guide sur comment vérifier les smart contracts.
2. TVL (Total Value Locked)
La TVL mesure la quantité d'argent déposée par les utilisateurs dans le protocole. Ce n'est pas une garantie de sécurité, mais c'est un signal fort de confiance du marché.
Repères généraux :
- >1Md$ de TVL : Protocole majeur avec une confiance institutionnelle et particulière significative (Aave, Lido, Uniswap, MakerDAO).
- 100M$–1Md$ : Protocole établi avec une adoption réelle. Probablement audité et éprouvé.
- 10M$–100M$ : Niveau intermédiaire. Peut être légitime mais comporte plus de risques. La diligence raisonnable est cruciale.
- <1M$ : Risque élevé. Peut être nouveau, expérimental ou un potentiel "rug pull". Procédez avec une extrême prudence — ou abstenez-vous.
Où vérifier : DefiLlama est la référence pour les données de TVL. Il suit plus de 3 000 protocoles sur plus de 200 chaînes avec une méthodologie transparente. Vérifiez à la fois la TVL actuelle et la tendance historique — un protocole en croissance constante est plus sain qu'un protocole ayant connu un pic suivi d'un effondrement.
Mise en garde importante : La TVL seule ne suffit pas. Terra/Luna avait plus de 20 milliards de dollars de TVL avant son effondrement en mai 2022. Une TVL élevée réduit certains risques (plus d'attention des chercheurs en sécurité, primes aux bugs plus importantes) mais n'élimine pas les failles de conception.
3. Durée en production
Plus un protocole est opérationnel avec de l'argent réel sans avoir été exploité, plus vous pouvez avoir confiance en sa sécurité. C'est ce qu'on appelle parfois l'"effet Lindy" — plus quelque chose survit longtemps, plus on s'attend à ce qu'il continue de survivre.
- >3 ans : Éprouvé au combat. A survécu à plusieurs cycles de marché, marchés baissiers et vagues de tentatives d'exploitation. Exemples : Aave (2020), Uniswap (2018), MakerDAO (2017).
- 1–3 ans : Raisonnablement établi. A traversé au moins un ralentissement du marché.
- 3–12 mois : Encore nouveau. Le code peut être solide, mais il n'a pas été testé par le temps et des conditions adverses.
- <3 mois : Expérimental. Même audité, un code nouveau a besoin de temps pour faire ses preuves. Les 90 premiers jours sont la période la plus risquée pour tout nouveau protocole DeFi.
Vérifiez la date de déploiement du protocole sur l'explorateur de blocs. Si les contrats ont été déployés la semaine dernière et qu'ils promettent déjà 50 % d'APY, c'est un signal d'alerte majeur.
4. Contrats Open-Source
Les smart contracts qui gèrent votre argent doivent être vérifiables publiquement. "Vérifié" sur un explorateur de blocs (Etherscan, Solscan, Arbiscan, etc.) signifie que le code source est publié et correspond au bytecode déployé — n'importe qui peut le lire et vérifier ce que fait réellement le contrat.
Les contrats à code fermé sont rédhibitoires. Si vous ne pouvez pas lire le code, vous faites une confiance aveugle à l'équipe. Le contrat pourrait contenir une fonction permettant au déployeur de drainer tous les fonds, sans que vous puissiez le savoir.
Ce qu'il faut vérifier sur l'explorateur de blocs :
- Le contrat est-il marqué comme "vérifié" ?
- Le code source correspond-il à ce que décrit la documentation du protocole ?
- Y a-t-il des fonctions suspectes comme
transferOwnership,emergencyWithdraw(appelable uniquement par l'admin), ouselfdestruct? - Si vous utilisez un modèle de proxy (contrats évolutifs), qui contrôle le mécanisme de mise à jour ?
Si vous n'êtes pas développeur, vous pouvez toujours vérifier le statut de vérification. La coche verte sur l'onglet "Contract" d'Etherscan vous indique que le code est au moins public et vérifiable par d'autres. Pour une compréhension plus approfondie, consultez notre guide sur comment vérifier les smart contracts.
5. Transparence de l'équipe
Les fondateurs et développeurs principaux sont-ils connus publiquement ? Ont-ils des identités réelles, des parcours professionnels et une réputation à protéger ?
C'est nuancé. Bitcoin a été créé par le pseudonyme Satoshi Nakamoto, et c'est la cryptomonnaie la plus réussie de l'histoire. Les équipes anonymes ne sont pas intrinsèquement mauvaises. Cependant :
- Équipe anonyme + nouveau protocole + haut APY = risque maximal. Il n'y a aucune responsabilité. Si l'équipe fait un "rug pull", il n'y a personne à tenir responsable.
- Équipe connue avec parcours professionnel (entreprises précédentes, profils LinkedIn, conférences) = plus de responsabilité. Ils ont une réputation à perdre.
- Entité légale enregistrée (entreprise constituée dans une juridiction connue) = encore plus de responsabilité. Il existe une structure légale qui peut être tenue responsable.
Vérifiez le site web du protocole pour les informations sur l'équipe, recherchez l'équipe sur LinkedIn et Twitter/X, et voyez si les fondateurs ont pris la parole lors de conférences majeures (ETHDenver, Devcon, Token2049). La visibilité publique est un signal de confiance.
6. Programme de Bug Bounty
Un programme de bug bounty signifie que le protocole paie des chercheurs en sécurité pour trouver et signaler de manière responsable les vulnérabilités — plutôt que de les exploiter. C'est un signal fort que l'équipe prend la sécurité au sérieux.
- Les protocoles majeurs offrent des primes de plus d'1M$. Le paiement maximum d'Aave est de 1M$. Uniswap offre jusqu'à 2,25M$. MakerDAO offre jusqu'à 10M$. Ces montants rendent plus rentable de signaler un bug que de l'exploiter.
- Les protocoles intermédiaires devraient offrir au moins 100k$. Tout montant inférieur pourrait ne pas suffire à inciter des chercheurs qualifiés.
- L'absence totale de programme de prime signifie que le protocole ne se soucie pas de la sécurité ou n'a pas les moyens. Dans les deux cas, c'est un facteur de risque.
Où vérifier : Immunefi est la plateforme de bug bounty leader pour la DeFi. Recherchez-y le protocole. S'il est listé avec une prime active, c'est un signal positif.
7. Structure de gouvernance
Qui contrôle le protocole ? Qui peut mettre à jour les smart contracts, modifier les paramètres ou suspendre les opérations ? C'est peut-être la vérification de sécurité la plus négligée.
Modèles de gouvernance, du plus sûr au plus risqué :
- Contrats immuables : Personne ne peut changer le code après le déploiement. Les contrats principaux d'Uniswap V2 et V3 fonctionnent ainsi. Le plus sûr du point de vue de la gouvernance, mais impossible à corriger en cas de bug.
- Gouvernance DAO avec timelock : Les changements nécessitent un vote de la communauté (détenteurs de jetons) et une période d'attente obligatoire (24-48 heures) avant exécution. Cela donne aux utilisateurs le temps de sortir s'ils sont en désaccord. Aave et MakerDAO utilisent ce modèle.
- Multisig avec timelock : Un groupe de signataires de confiance (ex: 5 sur 9) doit approuver les changements, avec un délai avant exécution. Courant dans les protocoles plus récents qui prévoient de passer à une gouvernance DAO complète.
- Multisig sans timelock : Identique au précédent mais les changements prennent effet immédiatement. Plus risqué — les signataires pourraient pousser une mise à jour malveillante sans avertissement.
- Clé admin unique : Une personne ou entité contrôle tout. Ils peuvent drainer le protocole, changer n'importe quel paramètre ou suspendre les retraits. C'est le risque de gouvernance le plus élevé. Si vous voyez cela, réfléchissez très attentivement avant de déposer.
Où vérifier : Consultez la documentation du protocole pour leur modèle de gouvernance. Vérifiez le "Propriétaire" ou "Admin" des contrats principaux sur l'explorateur de blocs. S'il s'agit d'un EOA (compte détenu extérieurement — un portefeuille classique), cela signifie qu'une seule personne a le contrôle.
8. Historique d'incidents
Le protocole a-t-il déjà été exploité, piraté ou a-t-il connu un bug significatif ? Comment ont-ils réagi ?
Ironiquement, un protocole qui a été exploité et qui a bien géré la situation peut être plus digne de confiance qu'un protocole qui n'a jamais été testé. Ce qui compte, c'est la réponse :
- Bonne réponse : Divulgation immédiate, post-mortem transparent, utilisateurs indemnisés, code corrigé et ré-audité. Euler Finance a été exploité pour 197M$ en mars 2023, a récupéré les fonds par négociation et a indemnisé les utilisateurs — puis a relancé avec une sécurité améliorée.
- Mauvaise réponse : Divulgation retardée, rejet de la faute sur autrui, aucune compensation, aucun changement de code. Ou pire — l'équipe disparaît.
Où vérifier : Rekt.news maintient la base de données la plus complète des exploits DeFi, classés par montant perdu. Recherchez le nom du protocole. Consultez également notre rapport de sécurité crypto pour des données d'incidents récentes.
9. Qualité de la documentation
Une bonne documentation est un indicateur du professionnalisme de l'équipe et de son engagement à long terme. Rédiger et maintenir une documentation claire demande des efforts — les projets frauduleux s'en donnent rarement la peine.
Ce qu'il faut rechercher :
- Docs techniques expliquant le fonctionnement du protocole au niveau des smart contracts
- Guides utilisateurs avec des instructions claires sur l'utilisation du protocole
- Divulgations de risques décrivant honnêtement ce qui pourrait mal tourner
- Régulièrement mise à jour pour refléter la version actuelle du protocole
- Documentation API si le protocole propose des intégrations
Signaux d'alerte : Aucune documentation, une page unique disant seulement "déposez et gagnez 100% d'APY", liens brisés, docs décrivant une version différente de celle déployée, ou documentation copiée d'un autre protocole.
10. Communauté et écosystème
Un protocole sain possède une communauté active et des intégrations avec l'écosystème DeFi plus large.
- Discord ou forum de gouvernance actif avec de vraies discussions (pas juste du spam de bots ou des discussions sur le prix). Recherchez des questions techniques recevant des réponses, des propositions de gouvernance débattues et une activité de développeurs.
- Intégrations avec d'autres protocoles. Lorsque d'autres protocoles DeFi s'intègrent à celui-ci (ex: Aave acceptant un jeton LP comme collatéral), cela signifie que ces équipes ont également évalué le code.
- Listé sur des agrégateurs. La présence sur DefiLlama, CoinGecko et les principaux trackers de portefeuille indique que le protocole est reconnu par l'écosystème.
- Activité des développeurs. Vérifiez le GitHub du protocole. Des commits réguliers, des pull requests actives et plusieurs contributeurs suggèrent un développement continu. Un GitHub dormant est un signal d'alerte.
Signaux d'alerte : "Fuyez"
Si vous voyez l'un de ces éléments, réfléchissez à deux fois — ou ne réfléchissez pas du tout, partez :
- Promesses de >20% d'APY sur des stablecoins sans source de rendement claire. D'où vient le rendement ? Si le protocole ne peut pas l'expliquer clairement, vous êtes probablement le rendement (votre capital déposé est utilisé pour payer les déposants précédents — une structure de Ponzi).
- Aucun audit, ou "auto-audité". Un auto-audit n'est pas un audit. C'est une équipe qui révise ses propres devoirs. Une révision indépendante par un tiers est non négociable pour tout protocole manipulant de l'argent réel.
- Équipe anonyme ET nouveau protocole ET haut APY. Chacun de ces points est gérable. Les trois réunis constituent le profil classique du "rug pull".
- Retraits bloqués ou frais de retrait >1%. Les protocoles DeFi légitimes vous permettent de retirer à tout moment. S'il y a une période de blocage, elle doit être clairement indiquée avant votre dépôt — pas découverte au moment de partir.
- Aucun timelock sur les fonctions d'administration. Si l'admin peut changer instantanément des paramètres critiques (frais, taux d'intérêt, limites de retrait), il peut faire un "rug pull" sans avertissement.
- Contrat non vérifié sur l'explorateur de blocs. Comme discuté plus haut, si le code est caché, vous volez à l'aveugle.
- Code forké sans modifications ni audits. Certains "rug pulls" copient simplement le code d'Uniswap ou d'Aave, le déploient et ajoutent une porte dérobée cachée. Si un protocole prétend être "basé sur Aave" mais n'a aucun audit indépendant, les modifications pourraient être malveillantes.
Signaux positifs : Signes d'un protocole digne de confiance
Ce sont les signaux qui vous donnent confiance :
- Audits indépendants multiples par des firmes de premier plan (Trail of Bits, OpenZeppelin, Spearbit, Sigma Prime). Chaque audit supplémentaire réduit considérablement la chance d'un bug critique non découvert.
- Actif sur plusieurs chaînes. Déployer sur Ethereum, Arbitrum, Optimism, Base, Polygon et Solana demande un investissement d'ingénierie significatif. Cela montre un engagement à long terme et des ressources.
- Bug bounty >100k$ sur Immunefi. Le protocole met son argent là où est sa bouche — pariant que son code est assez sécurisé pour que personne ne puisse réclamer la prime.
- Timelock sur les actions de gouvernance (délai de 24-48h). Cela donne aux utilisateurs le temps de revoir les changements proposés et de sortir s'ils sont en désaccord. C'est une retenue volontaire du pouvoir — un bon signe.
- Listé sur DefiLlama avec un suivi précis de la TVL. La méthodologie de DefiLlama est transparente et vérifiée par la communauté. Être listé signifie que les smart contracts du protocole ont été identifiés et cartographiés.
- Structure de frais transparente. Vous pouvez voir exactement ce que vous payez (frais de swap, spreads d'intérêt, frais de performance) avant de déposer. Aucun frais caché.
- Couverture d'assurance disponible. Si des protocoles comme Nexus Mutual ou InsurAce offrent une couverture pour le protocole, cela signifie que les assureurs ont évalué le risque et le considèrent assurable.
- Vérification formelle. Au-delà des audits, certains protocoles ont leurs fonctions critiques mathématiquement prouvées pour se comporter correctement. C'est le standard le plus élevé de vérification de code, utilisé par des protocoles comme Uniswap V4 et certaines parties de MakerDAO.
Comment vérifier en pratique — Outils et étapes
Voici un processus étape par étape que vous pouvez suivre à chaque fois que vous évaluez un nouveau protocole. Mettez cette section en favori et revenez-y.
Étape 1 : Vérifiez la TVL et la répartition par chaîne
Allez sur DefiLlama et recherchez le protocole. Vérifiez :
- La TVL actuelle et la tendance sur 90 jours (en croissance, stable ou en déclin ?)
- Sur quelles chaînes il est déployé
- S'il y a eu des chutes soudaines de TVL (possible exploit ou panique bancaire)
- Comment il se compare à ses pairs dans sa catégorie (prêt, DEX, rendement, etc.)
Étape 2 : Vérifiez les contrats sur l'explorateur de blocs
Trouvez les adresses des contrats du protocole (généralement listées dans leur doc). Allez sur l'explorateur de blocs correspondant :
Vérifiez : Le contrat est-il vérifié ? Qui est le propriétaire/admin ? Y a-t-il un modèle de proxy (évolutivité) ?
Étape 3 : Examinez l'activité du code sur GitHub
Trouvez l'organisation GitHub du protocole. Regardez :
- La fréquence des commits — le code est-il activement maintenu ?
- Le nombre de contributeurs — est-ce un projet d'une seule personne ou une équipe ?
- Les issues et pull requests ouvertes — la communauté est-elle engagée ?
- La date du dernier commit — le projet a-t-il été abandonné ?
Étape 4 : Vérifiez le statut du bug bounty
Recherchez le protocole sur Immunefi. Notez le montant maximum de la prime et s'il couvre les contrats que vous prévoyez d'utiliser.
Étape 5 : Vérifiez l'historique des incidents
Recherchez le protocole sur Rekt.news. Recherchez également sur Twitter/X et Google "[nom du protocole] exploit" ou "[nom du protocole] hack". Examinez les incidents et la manière dont ils ont été gérés.
Étape 6 : Vérifiez votre exposition après dépôt
Après avoir déposé, utilisez CleanSky pour scanner votre portefeuille. CleanSky vous montrera :
- Votre position dans le protocole (type, valeur, gains)
- Une analyse de risque sur six dimensions
- Le risque de concentration — quel pourcentage de votre portefeuille est dans ce protocole
- Les approbations de jetons — quelles permissions vous avez accordées et si elles doivent être révoquées
Pour une visite détaillée de ce que montre CleanSky, consultez notre guide sur la lecture de votre scan.
Exemples : Évaluation de protocoles réels
Appliquons la checklist à cinq protocoles sur le spectre de la sécurité. Ce n'est pas un conseil financier — c'est une illustration de la façon d'utiliser le cadre.
| Critères | Aave V3 | Uniswap V3 | Lido | Nouveau prêt L2 | Ferme non auditée |
|---|---|---|---|---|---|
| Historique d'audit | 5+ audits (Trail of Bits, OpenZeppelin, etc.) | Audits multiples + vérification formelle | 10+ audits par plusieurs firmes | 1 audit par firme intermédiaire | Aucun ("à venir") |
| TVL | >10Md$ | >4Md$ | >15Md$ | ~5M$ | ~200k$ |
| Durée en production | 5+ ans (depuis jan 2020) | 7+ ans (depuis nov 2018) | 4+ ans (depuis déc 2020) | 4 mois | 2 semaines |
| Open-source | Oui, vérifié sur toutes chaînes | Oui, vérifié + formellement vérifié | Oui, vérifié sur toutes chaînes | Oui, vérifié | Non, non vérifié |
| Équipe | Publique (Aave Labs, Stani Kulechov) | Publique (Uniswap Labs, Hayden Adams) | Publique (Lido DAO, contributeurs multiples) | Pseudonyme sur Twitter | Totalement anonyme |
| Bug bounty | 1M$ sur Immunefi | 2,25M$ sur Immunefi | 2M$ sur Immunefi | 10k$ auto-hébergé | Aucun |
| Gouvernance | DAO + timelock | Core immuable + gouvernance | DAO + multisig + timelock | Multisig (3 sur 5), pas de timelock | Clé admin unique |
| Historique d'incidents | Incident flash loan mineur (2022), bien géré | Aucun exploit majeur sur contrats core | Aucun exploit majeur | Aucun (trop nouveau) | Inconnu |
| Documentation | Excellente, complète | Excellente, inclut papiers techniques | Très bonne | Basique, incomplète | Page d'accueil uniquement |
| Communauté | Forum de gouvernance très actif | Écosystème massif, milliers d'intégrations | DAO active, forum de gouvernance | Petit Discord (~500 membres) | Groupe Telegram uniquement, bots |
| Global | Très sûr | Très sûr | Très sûr | Risque modéré | Extrêmement risqué |
Le modèle est clair. Les protocoles établis comme Aave, Uniswap et Lido cochent toutes les cases. Ils sont opérationnels depuis des années, audités intensivement, gouvernés par des DAO avec timelocks et soutenus par des communautés massives. Le nouveau protocole de prêt L2 a quelques signaux positifs (un audit, open source) mais manque d'historique, de bug bounty et de maturité de gouvernance. La ferme non auditée échoue à presque toutes les vérifications — y déposer de l'argent revient essentiellement à jouer au casino.
Cela ne signifie pas que vous ne devez utiliser que les trois premiers. L'innovation se produit aux marges. Mais si vous utilisez un protocole plus récent, faites-le avec un montant de capital plus faible, en pleine conscience du risque, et après avoir parcouru toute cette checklist. Pour en savoir plus sur l'équilibre des risques, consultez notre guide sur la compréhension du risque en DeFi.
Gestion pratique des risques
Même après une diligence raisonnable approfondie, aucun protocole n'est sûr à 100 %. Voici des principes pour gérer ce risque résiduel :
- Diversifiez entre les protocoles. Ne mettez pas tout votre capital DeFi dans un seul protocole, aussi sûr qu'il paraisse. Répartissez sur 3 à 5 protocoles pour limiter l'impact d'un exploit unique.
- Commencez petit. Lorsque vous essayez un nouveau protocole, déposez d'abord un petit montant de test. Attendez quelques jours. Vérifiez que les dépôts et retraits fonctionnent comme prévu. Puis augmentez progressivement.
- Révoquez les approbations inutilisées. Après avoir retiré vos fonds d'un protocole, révoquez l'approbation du jeton. Cela élimine le risque d'un exploit basé sur l'approbation. Utilisez CleanSky pour voir toutes vos approbations actives. En savoir plus dans notre guide sur la sécurité en crypto.
- Surveillez régulièrement. Les conditions DeFi changent. Un protocole sûr il y a six mois peut avoir changé sa structure de gouvernance, perdu des membres clés de l'équipe ou subi un exploit. Scannez votre portefeuille régulièrement avec CleanSky et réévaluez vos positions.
- Envisagez l'assurance. Pour les positions importantes, les protocoles d'assurance DeFi (Nexus Mutual, InsurAce) peuvent fournir une couverture contre les exploits de smart contracts — au coût de 2 à 5 % par an.
Questions fréquentes
Comment savoir si un smart contract est sûr ?
Vérifiez si le code du contrat est vérifié et lisible publiquement sur un explorateur de blocs comme Etherscan ou Solscan. Recherchez ensuite des audits de sécurité indépendants réalisés par des cabinets réputés tels que Trail of Bits, OpenZeppelin ou Spearbit. Un contrat open-source, audité par plusieurs firmes et opérationnel depuis plus de deux ans sans faille est nettement plus fiable qu'un contrat fermé ou non audité. Vous pouvez également vérifier la structure de gouvernance — qui contrôle les mises à jour et s'il existe un timelock protégeant les utilisateurs contre des changements soudains.
Que signifie « audité » pour un protocole DeFi ?
Un audit signifie qu'un cabinet de sécurité indépendant a examiné le code du smart contract du protocole à la recherche de vulnérabilités, d'erreurs de logique et d'exploits potentiels. Les audits ne garantissent pas la sécurité — ce sont des examens professionnels qui réduisent le risque. La qualité de l'audit dépend de la réputation du cabinet, de l'étendue de l'examen et de la mise en œuvre des correctifs recommandés. Plusieurs audits par des firmes différentes offrent une meilleure assurance qu'un audit unique. Vérifiez toujours que le rapport d'audit est disponible publiquement et couvre la version des contrats actuellement déployée.
Une TVL élevée est-elle une garantie de sécurité ?
Non. Une TVL élevée indique une confiance du marché et signifie que de nombreux utilisateurs ont déposé des fonds, mais cela ne garantit pas la sécurité. Terra/Luna avait plus de 20 milliards de dollars de TVL avant son effondrement en mai 2022. Cependant, les protocoles avec une TVL élevée sont généralement plus scrutés par les chercheurs en sécurité, plus susceptibles d'avoir été audités et de proposer des primes aux bugs importantes — autant d'éléments qui réduisent le risque. Utilisez la TVL comme un indicateur parmi d'autres dans votre évaluation. Combinez-la avec l'historique d'audit, la structure de gouvernance et la durée en production pour une image complète.
Un protocole DeFi peut-il voler mon argent ?
Oui, de plusieurs manières. Un protocole malveillant peut inclure des portes dérobées dans ses smart contracts permettant à l'équipe de drainer les fonds des utilisateurs (un "rug pull"). Même des protocoles légitimes peuvent perdre les fonds des utilisateurs à cause de bugs dans les smart contracts, de manipulation d'oracles ou d'attaques de gouvernance. Un admin avec une clé unique et sans timelock peut changer les paramètres du contrat pour voler les dépôts. Pour minimiser ce risque, utilisez la checklist en 10 points ci-dessus : vérifiez l'historique d'audit, la structure de gouvernance, la présence de timelocks et l'historique du protocole. Pour en savoir plus sur la sécurité DeFi, lisez La DeFi est-elle sûre ?
Où puis-je consulter l'audit d'un protocole DeFi ?
La plupart des protocoles réputés publient leurs rapports d'audit sur leur site de documentation officiel ou leur dépôt GitHub. Vous pouvez également consulter les sites des principaux cabinets d'audit — Trail of Bits, OpenZeppelin, Spearbit, Certik et Hacken publient tous les rapports d'audit terminés. De plus, DefiLlama répertorie les informations d'audit pour de nombreux protocoles, et Immunefi indique quels protocoles disposent de programmes de primes aux bugs actifs, ce qui est un autre indicateur d'engagement envers la sécurité. Si vous ne trouvez pas de rapport d'audit après avoir consulté ces sources, considérez le protocole comme non audité.
Conclusion
Évaluer un protocole DeFi n'est pas compliqué, mais cela demande de la discipline. La checklist en 10 points — historique d'audit, TVL, durée en production, contrats open-source, transparence de l'équipe, bug bounty, gouvernance, historique d'incidents, documentation et communauté — vous donne une méthode systématique pour évaluer le risque avant de déposer votre argent.
Aucun facteur unique ne suffit à lui seul. Un protocole peut être audité mais avoir une gouvernance terrible. Il peut avoir une TVL élevée mais n'avoir que quelques semaines d'existence. Il peut avoir une équipe connue mais aucun bug bounty. La checklist fonctionne parce qu'elle couvre tous les angles.
L'objectif n'est pas le risque zéro — cela n'existe pas en DeFi ni nulle part ailleurs en finance. L'objectif est le risque informé : comprendre exactement à quoi vous êtes exposé et décider si la récompense potentielle le justifie.
Déjà investi en DeFi ? Scannez votre portefeuille avec CleanSky pour voir votre exposition complète — positions, analyse de risque, concentration et approbations de jetons — le tout depuis une seule adresse.