Le mythe : les hackers cassent le code

Lorsque les gens entendent parler de vol de cryptos, ils imaginent une figure encapuchonnée exploitant une vulnérabilité « zero-day » dans un smart contract. Cela fait de bons titres, mais cela déforme la réalité sur la destination réelle des fonds.

En 2024, environ 70 % des cryptomonnaies volées provenaient d'« attaques sur l'infrastructure » — clés privées et phrases de récupération compromises. Ce ne sont pas vraiment des piratages au sens où la plupart des gens l'entendent. Ce sont des défaillances structurelles dans la manière dont les gens stockent, gèrent et interagissent avec leurs cryptos.

Le code sur la blockchain peut être irréprochable. La vulnérabilité, c'est la personne qui détient les clés — ses habitudes, ses raccourcis, sa mémoire et l'écart entre ses intentions de sécurité et son comportement quotidien.

Le véritable tueur : la complexité

Un conseil courant en crypto est d'utiliser plusieurs portefeuilles : un pour le trading, un pour le stockage à froid (cold storage), un pour la DeFi, un pour les NFTs. La logique semble bonne — compartimenter le risque. Mais en pratique, passer de 1 à 12 portefeuilles ne vous rend pas plus sûr. Cela rend tout plus difficile à gérer.

FacteurPortefeuille unique (froid)Multi-portefeuille (fragmenté)
Surface d'attaquePoint uniqueVecteurs multiples
Charge opérationnelleFaibleÉlevée — multiples phrases, chemins de dérivation, appareils
Charge cognitiveGérableMène à la fatigue d'alerte et à la dérive opérationnelle
Gestion des autorisationsFacile à auditerImpossible à suivre manuellement

Prolifération des portefeuilles

De la poussière éparpillée sur des dizaines d'adresses, de petits soldes oubliés, des jetons bloqués sur des chaînes que vous n'utilisez plus. Avec le temps, vous perdez le fil de ce que vous possédez et où cela se trouve. Ce n'est pas seulement désordonné — c'est un risque de sécurité. Les actifs dont vous ignorez l'existence sont des actifs que vous ne pouvez pas protéger.

Le problème du maillon le plus faible

12 portefeuilles gérés depuis la même extension de navigateur sur le même ordinateur équivalent à un point de défaillance unique. Si cette extension est compromise, ou si votre ordinateur est infecté par un logiciel malveillant, les 12 portefeuilles sont exposés simultanément. La complexité vous a donné l'illusion de la sécurité sans la substance.

Apprenez-en davantage sur les fondamentaux des portefeuilles dans notre guide : Qu'est-ce qu'un portefeuille crypto ?

La dérive opérationnelle : le tueur silencieux

Vous commencez avec une configuration de sécurité irréprochable. Ordinateur dédié. Portefeuille matériel. Sauvegarde papier de la phrase de récupération stockée dans un coffre ignifugé. Vous vous promettez de ne jamais prendre de raccourcis.

Puis 12 à 24 mois passent, et la dérive s'installe :

  • Phase 1 : Vous installez une extension de navigateur sur l'ordinateur dédié pour « juste une transaction rapide ». Elle y reste.
  • Phase 2 : Vous connectez le portefeuille matériel à une dApp non vérifiée parce que déplacer des fonds via votre processus habituel est trop lent et que vous devez saisir une opportunité de rendement.
  • Phase 3 : Vous photographiez la phrase de récupération ou la tapez dans un gestionnaire de mots de passe « temporairement » parce que vous avez besoin d'y accéder en voyageant.

Aucune de ces étapes ne déclenche d'alarme. Le système semble sécurisé car rien n'a encore mal tourné. Vous confondez l'absence d'incidents avec la présence de sécurité. Puis un jour, une extension compromise ou une approbation obtenue par phishing vide tout.

Normalisation de la déviance

Un concept issu de l'ingénierie de sécurité : chaque fois que vous sautez une étape de sécurité et que rien de grave ne se produit, le comportement dangereux est renforcé. Il devient « normal ». Avec le temps, l'écart entre vos procédures de sécurité documentées et votre comportement réel se creuse jusqu'à ce qu'une défaillance exploite cet écart. La catastrophe de Challenger, l'explosion de Deepwater Horizon et la plupart des pertes en crypto partagent ce schéma.

Pour plus d'informations sur les habitudes de sécurité pratiques, consultez : Rester en sécurité en crypto

Approbations oubliées : les portes ouvertes dont vous ignorez l'existence

Chaque fois que vous interagissez avec un protocole DeFi — échanger des jetons, fournir de la liquidité, déposer dans un coffre — vous autorisez le smart contract de ce protocole à dépenser vos jetons. C'est ainsi que fonctionne la DeFi : vous donnez au contrat la permission de déplacer vos actifs en votre nom.

Le problème : la plupart des dApps demandent une approbation « illimitée » — techniquement 2256 - 1 jetons — pour vous économiser des frais de gaz sur les transactions futures. Cette approbation reste active indéfiniment, ou jusqu'à ce que vous la révoquiez explicitement.

Si vous avez utilisé 50 protocoles sur 12 portefeuilles en 3 ans, vous pourriez avoir des centaines d'approbations illimitées ouvertes. Chacune est une porte d'entrée dans votre portefeuille. Si l'un de ces contrats est compromis, possède un chemin de mise à jour exploité, ou est modifié de manière malveillante — il peut vider les jetons approuvés de votre portefeuille. Vous avez déjà pré-signé le vol.

Approbations zombies

Des approbations vers des contrats que vous n'avez pas utilisés depuis des mois ou des années, pour des protocoles que vous avez oubliés, sur des chaînes que vous touchez à peine. Ces contrats ont toujours la permission de déplacer vos jetons. Le protocole peut avoir été abandonné, son équipe peut avoir disparu, ses clés d'administration peuvent avoir été compromises — et il peut toujours vider votre portefeuille.

Des outils comme Revoke.cash existent spécifiquement pour ce problème — mais le fait qu'ils doivent exister prouve que le système est défaillant. Vous ne devriez pas avoir à utiliser un outil tiers pour fermer des portes qui ont été laissées ouvertes silencieusement.

CleanSky affiche vos approbations de jetons sur l'ensemble de vos portefeuilles afin que vous puissiez voir ce qui est exposé dans une vue unique. Au lieu de vérifier chaque portefeuille sur chaque chaîne individuellement, vous obtenez une image complète de chaque contrat ayant la permission de déplacer vos jetons.

Le phishing via les approbations

Le phishing crypto moderne a évolué. Les attaquants sophistiqués ne demandent plus votre phrase de récupération — cette approche ne fonctionne que sur les débutants. Au lieu de cela, ils utilisent le spoofing d'interface pour vous inciter à signer une transaction approve() déguisée en quelque chose d'inoffensif.

L'attaque ressemble à ceci : vous visitez ce qui semble être une dApp légitime et cliquez sur « Connexion » ou « Vérifier le portefeuille ». Ce que vous signez réellement est une approbation accordant au contrat de l'attaquant un accès illimité à vos jetons. Parce que les utilisateurs sont habitués à signer des données de transaction complexes et illisibles (un symptôme de la dérive opérationnelle), ils cliquent sur « Confirmer » sans lire.

Le spoofing de domaine amplifie cela. Les attaquants enregistrent des domaines comme uni-swap.com ou revokecash.net et achètent des publicités Google qui placent leurs sites au-dessus des vrais dans les résultats de recherche. Si vous naviguez vers des applications DeFi via un moteur de recherche au lieu de vos favoris, vous jouez à la roulette russe à chaque fois.

Pour une vue plus large des menaces et comment s'en défendre, consultez : Rester en sécurité en crypto

Mélange des rôles : être sa propre banque est plus difficile qu'il n'y paraît

Dans la finance traditionnelle, différentes personnes gèrent différentes fonctions. Un dépositaire détient les clés. Un trader exécute les transactions. Une équipe informatique gère les appareils et l'infrastructure. Un auditeur vérifie l'historique. Ces rôles sont séparés à dessein — car aucune personne ne devrait avoir un accès incontrôlé à chaque fonction.

Dans l'auto-conservation crypto, vous êtes tous ces rôles simultanément. Vous détenez les clés, vous exécutez les transactions, vous gérez les appareils et vous auditez votre propre historique. Le « Trader » en vous veut de la vitesse et de la commodité. Le « Dépositaire » veut de l'isolement et de la prudence. Lorsque vous jouez les deux rôles, le Trader gagne généralement — et la sécurité en paie le prix.

Cela conduit à deux modes de défaillance critiques :

Signer à froid comme à chaud (CSLH)

Utiliser votre clé de stockage à froid — censée vivre dans un coffre hors ligne — pour signer des transactions sur un appareil connecté par commodité. Peut-être avez-vous besoin d'approuver un échange rapidement et ne voulez pas passer par la procédure complète de signature à froid. Si cet appareil connecté est compromis, vos économies sont perdues. Le portefeuille froid était votre dernière ligne de défense, et vous l'avez contournée.

Détenir à chaud comme à froid (HHLC)

Stocker des économies importantes dans un portefeuille chaud toujours connecté à Internet. La norme institutionnelle est de 90-95 % des avoirs en stockage à froid avec seulement 5-10 % à chaud pour une utilisation active. Les utilisateurs individuels gardent souvent tout dans un seul portefeuille chaud — leur portefeuille de trading, leurs économies, leurs avoirs à long terme — tout cela à une transaction compromise d'être vidé.

Apprenez-en davantage sur les portefeuilles matériels pour un stockage à froid approprié : Qu'est-ce qu'un portefeuille matériel ?

La richesse est une structure, pas seulement des chiffres

La solution n'est pas d'avoir plus de portefeuilles — c'est d'avoir une meilleure structure. Une configuration bien conçue avec trois portefeuilles peut être considérablement plus sûre qu'une configuration chaotique avec douze.

Trois piliers comptent :

  • Structure juridique — Trusts, planification successorale, bénéficiaires documentés. Si quelque chose vous arrive, votre famille peut-elle accéder à vos cryptos ? Sans structure juridique, votre richesse peut devenir définitivement inaccessible.
  • Structure techniqueMultisig : exigez 2 clés sur 3 pour signer toute transaction, éliminant le point de défaillance unique. L' abstraction de compte permet la récupération sociale et des limites de dépenses. Ce ne sont pas des théories — elles sont déployées et fonctionnent aujourd'hui.
  • Structure opérationnelle — Procédures documentées, audits trimestriels des autorisations, séparation stricte des portefeuilles de coffre (froids, jamais connectés) des portefeuilles opérationnels (chauds, fonds limités). Si ce n'est pas écrit, ce n'est pas une procédure — c'est un souvenir, et les souvenirs s'estompent.

Un humain ne peut pas prouver formellement la sécurité d'un maillage de 12 portefeuilles avec des centaines d'interactions de contrats. Il ne peut qu'approximer la sécurité, et les approximations finissent par échouer. L'objectif n'est pas une sécurité parfaite — c'est une structure assez simple pour que vous puissiez réellement la vérifier.

Pour le contexte sur l'ampleur des pertes causées par les défaillances structurelles, consultez : Les plus grands piratages crypto

Ce que vous pouvez faire dès maintenant

Vous n'avez pas besoin de tout refaire en une fois. Commencez par les actions à fort impact :

  • Auditez vos approbations de jetons. CleanSky les affiche sur l'ensemble de vos portefeuilles. Révoquez tout ce que vous n'utilisez pas activement.
  • Utilisez le multisig pour les avoirs importants. Même une configuration simple 2 sur 3 élimine le point de défaillance unique qui cause la plupart des pertes.
  • Gardez le stockage à froid strictement froid. Ne connectez jamais un portefeuille froid à une dApp. Si vous êtes tenté, c'est le Trader qui supplante le Dépositaire.
  • Utilisez des phrases de récupération distinctes pour différents niveaux de risque. Votre phrase de coffre et votre phrase d'exploration DeFi ne devraient avoir aucun lien entre elles.
  • Mettez en favoris les sites de confiance. Ne naviguez jamais vers des applications DeFi via des moteurs de recherche. Une URL mal orthographiée ou une publicité de phishing sponsorisée suffit.
  • Révisez votre configuration chaque trimestre. Vérifiez les approbations, vérifiez que votre stockage à froid est toujours froid, confirmez que vos procédures de sauvegarde fonctionnent toujours.
  • Notez vos procédures opérationnelles. Ne comptez pas sur votre mémoire. La mémoire s'estompe. Le papier, non.

Pour un regard plus approfondi sur les catégories de risque dans votre portefeuille, consultez : Comprendre le risque en crypto

Visualisez toutes vos approbations de jetons, l'exposition de vos portefeuilles et les risques de sécurité sur chaque chaîne — aucune inscription requise.

Essayer CleanSky gratuitement →