Sécurité de la blockchain : pourquoi elle est essentielle en 2025

La valeur totale de tous les actifs de la blockchain dépassait 1,4 billion de dollars début 2025. Cela signifie qu'il est plus important que jamais de protéger la blockchain contre les cyberdangers qui lui sont propres.
La dernière étude de Chainalysis (2025) indique que la criminalité liée aux cryptomonnaies a diminué de 55 % en 2024 par rapport à l'année précédente. La sécurité des blockchains publiques s'est améliorée, ce qui explique ce phénomène. Les pirates informatiques ont néanmoins réussi à voler plus de 2,1 milliards de dollars en cryptomonnaies, et les plateformes DeFi ont perdu plus de 70 % de cette somme. Les cybercriminels utilisent des stratagèmes d'hameçonnage plus complexes et des attaques par contrats intelligents plus spécifiques, ce qui montre que la blockchain et la cybersécurité nécessitent des moyens de protection plus performants et plus flexibles.
La croissance rapide des technologies décentralisées stimule l'émergence de nouvelles idées, mais crée également des failles de sécurité complexes que les spécialistes doivent corriger pour garantir la sécurité des systèmes blockchain. Les experts estiment que d'ici fin 2025, plus de 80 % des banques qui étudient les solutions blockchain auront élaboré un plan formel de sécurité blockchain, comme elles l'avaient fait aux débuts d'Internet.
Nous discuterons des plus grandes difficultés de l'écosystème crypto, de la manière de vous protéger et de l'état actuel de la sécurité à mesure que l'utilisation de la blockchain se développe, en nous concentrant sur les menaces et les faiblesses.
Informations sur la sécurité mises à jour en 2025 :
- Les volumes de transactions sur les réseaux blockchain publics ont connu d'importantes fluctuations au cours de l'année écoulée. Les transactions quotidiennes sur Bitcoin et Ethereum combinées ont dépassé les 3 millions au premier trimestre 2025, soit une augmentation de 15 % par rapport au premier trimestre 2024.
- Les attaques de ponts représentent un défi majeur pour la sécurité des implémentations blockchain. Les exploits de ponts inter-chaînes ont représenté 1,4 milliard de dollars de pertes en 2024, soit une légère baisse par rapport aux 1,6 milliard de dollars de 2023, mais représentent tout de même 68 % du total des cryptomonnaies volées, mettant en évidence d'importantes vulnérabilités de sécurité dans ces systèmes.
- Les violations liées aux utilisateurs peuvent compromettre considérablement le niveau de sécurité des réseaux blockchain. Près de 35 % des fonds volés en 2024 étaient liés à l'hameçonnage et à l'ingénierie sociale, et les domaines d'hameçonnage signalés ont augmenté de 28 % par rapport à l'année précédente, soulignant la nécessité d'évaluer la sécurité des réseaux blockchain.
- Croissance de la couche 2 : les solutions de couche 2 ont traité plus de 120 milliards de dollars de volume de transactions en 2024, mais ont également constaté une augmentation de 20 % des incidents de sécurité signalés liés aux déni de service et à la censure, soulevant des inquiétudes quant à la sécurité et aux performances de ces systèmes.
- Mesures réglementaires : 2024 a marqué une année record en matière d'application de la loi, avec plus de 600 millions de dollars d'actifs cryptographiques illicites saisis par les régulateurs mondiaux dans leurs efforts pour garantir la sécurité et l'intégrité de la blockchain.
Ces chiffres soulignent que si la technologie blockchain demeure l'un des systèmes de transaction les plus sûrs jamais développés, elle n'est pas invulnérable. Des mesures proactives, des audits continus et la formation des utilisateurs sont essentiels pour préserver la confiance dans cette économie numérique en pleine expansion.
Problèmes courants de sécurité de la blockchain et cybermenaces
La sécurité de la blockchain consiste à utiliser des outils, des techniques et des meilleures pratiques de cybersécurité pour minimiser les risques et arrêter les accès et attaques indésirables sur les réseaux blockchain.
Toutes les blockchains utilisent la technologie des registres distribués (DLT), mais elles se protègent et fonctionnent de manières différentes. Cela est particulièrement vrai pour leur protection contre les cyberattaques, qui pourrait influencer le nombre d'utilisateurs de solutions blockchain. Les blockchains publiques et privées présentent des avantages et des inconvénients. Cela s'explique en grande partie par la grande diversité de leurs architectures réseau (ouvertes ou fermées), ce qui a un impact sur leur sécurité globale. Ces différences ont un impact considérable sur le niveau de sécurité de chacune.
Technologies Blockchain décentralisées et défis de sécurité
Bitcoin et Ethereum sont des exemples de blockchains publiques ouvertes, permettant à chacun d'y adhérer et de valider les transactions. Cependant, elles doivent également être vigilantes face aux problèmes de sécurité. Les bases de code de ces blockchains publiques sont open source, ce qui signifie qu'elles sont accessibles à tous et qu'un groupe d'ingénieurs et d'experts en sécurité les surveille en permanence. Ce groupe vérifie régulièrement le code pour détecter les bugs, les failles de sécurité et autres problèmes susceptibles d'affecter la sécurité du réseau. Son caractère open source permet à de nombreuses personnes de collaborer pour le rendre plus sûr, ajouter de nouvelles fonctionnalités et accélérer son exécution. Cependant, cela signifie également que les pirates informatiques et autres acteurs malveillants peuvent toujours rechercher et exploiter les faiblesses.
Comprendre la blockchain et les risques de sécurité
La sécurité des blockchains publiques comme Ethereum est une responsabilité mondiale. Cela illustre la puissance des solutions de sécurité élaborées par la communauté. Cela inclut les validateurs et les opérateurs de nœuds, qui assurent la sécurité de la blockchain publique, ainsi que les créateurs originaux, qui ont fourni au réseau son code source initial et contribué à son développement. Des centaines de milliers d'ingénieurs travaillent également en permanence sur l'écosystème pour améliorer le code. Les utilisateurs doivent également apporter leur contribution en appliquant les meilleures pratiques de sécurité. Aucun individu ni groupe n'a un contrôle total sur la sécurité des blockchains publiques, car elles sont décentralisées. Cela rend le réseau moins vulnérable aux différents types d'attaques, ce qui est essentiel au fonctionnement décentralisé de la blockchain.
Différents types de blockchain et leurs mesures de sécurité
Les blockchains publiques fonctionnent souvent mieux lorsqu'elles sont développées par des groupes de personnes et impliquent d'autres personnes dans la communauté. La Fondation Ethereum, par exemple, soutient activement le développement d'Ethereum. Bitcoin, quant à lui, a été lancé par le pseudonyme Satoshi Nakamoto et est maintenu par un groupe d'ingénieurs travaillant sur le logiciel Bitcoin Core. Ce logiciel est en constante évolution et nécessite donc des mises à jour et une maintenance régulières pour corriger les failles de sécurité et gérer les nouveaux problèmes. Un mécanisme de consensus contrôle les modifications apportées au réseau. Les propositions d'amélioration Bitcoin (BIP) permettent aux utilisateurs de suggérer des modifications à Bitcoin. N'importe qui peut soumettre une BIP, et pas seulement les responsables principaux. Cela rend le processus de modification du réseau plus démocratique.
Sécurité dans les blockchains privées
Les blockchains privées sont des réseaux fermés auxquels seules certaines personnes ont accès. Elles sont donc plus centralisées que les blockchains publiques. Cette centralisation peut compliquer la gestion de certaines menaces externes, mais elle crée également un point de défaillance unique, ce qui peut représenter un risque de sécurité majeur. De ce fait, l'entreprise qui gère le réseau est principalement responsable de la sécurité d'une blockchain privée, ce qui implique que la sécurité et les performances doivent être adaptées à chaque cas. Cette institution doit mettre en place des mesures de sécurité solides pour se protéger contre les faiblesses inhérentes aux systèmes centralisés.
Les blockchains privées n'offrent peut-être pas les mêmes avantages en termes de sécurité numérique et de décentralisation que les blockchains publiques, mais elles sont souvent plus rapides et plus efficaces. En effet, elles nécessitent moins de puissance de traitement pour parvenir à un accord. Cependant, l'autorité centrale des blockchains privées, qui régule l'accès au réseau et ses activités, a également le pouvoir de le fermer ou de le modifier. Il s'agit d'un problème de sécurité unique, généralement absent des blockchains publiques, car aucune personne ni aucun groupe n'en détient le contrôle total. Pour se protéger des dangers internes et externes, les blockchains privées nécessitent des mesures de sécurité internes strictes, conformes aux directives de l'Institute of Standards and Technology.
Mécanismes de consensus et solutions blockchain sécurisées
La blockchain est un système de gestion des transactions qui ne repose pas sur un point de contrôle unique. Elle utilise un système de registre numérique composé d'un réseau mondial d'ordinateurs, appelés nœuds, qui utilisent la cryptographie blockchain pour vérifier et enregistrer les transactions de manière fiable. Comme chacun dispose d'une copie complète du registre, cette structure garantit l'absence d'autorité centrale ou de point de défaillance unique. L'envoi de cryptomonnaies et d'autres transactions est regroupé en blocs, puis téléchargé sur la blockchain. Cela illustre la rapidité avec laquelle la blockchain peut accélérer le traitement des transactions.
Avant qu'un bloc puisse être ajouté à la blockchain, un processus de consensus doit le vérifier. Les deux principaux types de processus de consensus sont la preuve de travail (PoW) et la preuve d'enjeu (PoS). En PoW, les mineurs vérifient les transactions en résolvant des problèmes mathématiques complexes. En PoS, les validateurs doivent verrouiller certains de leurs jetons pour pouvoir vérifier les transactions. Ces validateurs, qu'ils soient mineurs en preuve de travail ou stakers en PoS, sont récompensés pour leur travail visant à protéger le réseau contre d'éventuelles failles de sécurité. C'est ainsi que des mesures de sécurité rigoureuses sont mises en place. Cette étape de vérification garantit que tous les membres du réseau conviennent de l'authenticité des transactions. Lorsqu'un bloc est plein, il est scellé cryptographiquement et connecté au bloc précédent. Cela crée une chaîne inviolable, ce qui renforce la sécurité et la fiabilité des données sur la blockchain. Il serait très facile de détecter et difficile de commettre une fraude si quelqu'un modifiait un bloc, car le registre est dispersé et les blocs sont connectés entre eux par cryptographie.
Bitcoin et Ethereum sont deux des cryptomonnaies les plus connues utilisant la technologie blockchain. Elles peuvent également transformer le fonctionnement des transactions numériques et instaurer la confiance sans intermédiaire.
Sécurité des transactions sur une blockchain
Contrairement aux systèmes financiers traditionnels qui fonctionnent sur la base de retraits de fonds soumis à autorisation, les transactions blockchain sont initiées directement entre pairs, sans intermédiaire, ce qui illustre les avantages d'un modèle blockchain autorisé. Chaque utilisateur gère ses actifs numériques à l'aide d'une clé privée , un outil cryptographique qui garantit un accès sécurisé et l'authentification des transactions.
La responsabilité personnelle est cruciale dans le monde du bitcoin, car une fois une transaction confirmée sur la blockchain, elle est irréversible. De ce fait, il est quasiment impossible de récupérer l'argent perdu ou volé. Cela souligne l'importance de suivre les mesures de sécurité appropriées et de protéger ses clés privées. Ce modèle de transaction peer-to-peer non seulement renforce la sécurité en éliminant les intermédiaires, mais il incite également l'utilisateur à faire preuve de prudence et de responsabilité dans la gestion de ses actifs numériques.
Vulnérabilités et sécurité dans la technologie Blockchain
Bien que la blockchain soit souvent présentée comme intrinsèquement sûre, elle n'est pas totalement à l'abri des menaces de sécurité. Cependant, ses caractéristiques structurelles uniques renforcent considérablement ses propriétés de sécurité intrinsèque :
- Cryptographie : les transactions blockchain sont sécurisées grâce à des principes cryptographiques qui garantissent la sécurité des données et l'authentification. L'infrastructure à clés publiques (PKI) fournit aux utilisateurs une clé publique pour la réception des actifs et une clé privée pour leur sécurisation.
- La décentralisation est un aspect fondamental de la blockchain. Elle contribue à son modèle de sécurité en répartissant le contrôle sur plusieurs nœuds, ce qui accroît le potentiel de ses applications. Contrairement aux systèmes centralisés, les blockchains sont gérées sur un réseau dispersé d'ordinateurs, ou nœuds. Cela signifie que la compromission d'un seul nœud, voire de plusieurs, ne compromet pas l'ensemble du système, grâce aux principes du consensus blockchain qui garantissent la résilience.
- Mécanismes de consensus Ces algorithmes garantissent que tous les nœuds s'accordent sur la validité des transactions, protégeant ainsi l'intégrité de la blockchain et améliorant la sécurité du réseau. Des protocoles comme la preuve de travail (PoW) et la preuve d'enjeu (PoS) protègent contre les attaques Sybil, où un attaquant tente de prendre le contrôle de la majorité du réseau.
- L'immuabilité est une caractéristique clé qui renforce l'intégrité et la sécurité des transactions blockchain, la rendant essentielle à une sécurité complète dans divers environnements blockchain. Une fois qu'une transaction est enregistrée dans un bloc et ajoutée à la blockchain, elle ne peut être modifiée. Cette permanence garantit l'immuabilité de l'historique des transactions, une caractéristique essentielle de la blockchain qui renforce la confiance.
- La transparence est un élément crucial de la sécurité et de l'intégrité des systèmes blockchain. Elle favorise la confiance entre les utilisateurs et les parties prenantes tout en améliorant les fonctionnalités de la blockchain. De nombreuses blockchains fonctionnent comme des registres publics, permettant à chacun de consulter n'importe quelle transaction, rendant ainsi toute activité frauduleuse plus détectable et renforçant la sécurité globale des données. Cette transparence est un élément clé de la capacité de la blockchain à renforcer la confiance dans les transactions numériques.
Malgré ces mesures de sécurité robustes, des vulnérabilités subsistent. Les caractéristiques révolutionnaires de la blockchain, comme son immuabilité, peuvent également présenter des risques si le système lui-même est compromis.
Les types de failles de sécurité de la blockchain peuvent compromettre l’intégrité de l’ensemble du système blockchain.
Les vulnérabilités de la blockchain peuvent être classées en trois types principaux, que l'Institut des normes et de la technologie vise à traiter au moyen de directives améliorées.
- Vulnérabilités de l'écosystème Celles-ci englobent les failles de l'écosystème blockchain au sens large, notamment les problèmes de configuration des nœuds ou de communications réseau qui peuvent menacer la sécurité des réseaux blockchain publics.
- Les attaques contre les contrats intelligents et les protocoles constituent des préoccupations majeures en matière de cybersécurité. Elles ciblent les couches supplémentaires qui opèrent au-dessus du système blockchain, comme les applications blockchain. Les contrats intelligents sont un composant essentiel des applications blockchain, mais ils peuvent également introduire des vulnérabilités. Les contrats intelligents et d'autres protocoles, qui peuvent contenir des bugs exploitables ou des défauts de conception, soulignent la nécessité de normes établies par l'Institut des normes et de la technologie pour renforcer la sécurité de la blockchain.
- Les attaques contre l'infrastructure et les utilisateurs présentent des risques importants pour la sécurité commune des réseaux blockchain. : Elles se concentrent sur des éléments tels que les portefeuilles numériques et les plateformes d'échange, ainsi que sur le comportement des utilisateurs, qui peuvent conduire à des clés volées ou à des attaques de phishing.
Il est essentiel de comprendre que même si la blockchain offre plusieurs avantages en matière de sécurité, elle n’est pas dépourvue de défis potentiels en matière de sécurité qui nécessitent une gestion vigilante et une amélioration continue.
Risques de sécurité pour les utilisateurs et les plateformes Blockchain
Un réseau blockchain comportant moins de nœuds est plus susceptible d'être attaqué qu'un réseau comportant de nombreux nœuds dispersés. Cela rend le réseau moins sûr et nécessite des mesures de sécurité renforcées. Il est désormais beaucoup plus difficile de lancer des attaques Sybil ou des attaques à 51 % sur des blockchains publiques connues comme Bitcoin ou Ethereum, car elles nécessitent une puissance de calcul importante ou des ressources de valeur. Cela rend ces réseaux plus sûrs. Il est cependant crucial de connaître toutes les failles de sécurité possibles, en particulier pour les organisations qui souhaitent utiliser des blockchains plus petites et plus récentes ou développer leurs propres blockchains.
L'attaque Sybil fait référence à une menace de sécurité courante dans les réseaux blockchain.
Une attaque Sybil cible la couche peer-to-peer d'un réseau blockchain, où un acteur malveillant tente de prendre le contrôle de plusieurs nœuds pour influencer les opérations du réseau.
Une attaque à 51 % ou à double dépense présente des risques importants pour les blockchains publiques, soulignant la nécessité de contrôles de sécurité robustes.
L'Institut des normes et de la technologie estime que cette attaque met en danger les blockchains de preuve de travail, ce qui illustre l'importance cruciale de mesures de sécurité efficaces. Si un attaquant contrôle plus de 50 % de la puissance de minage du réseau, il peut modifier les confirmations de transactions. Cela pourrait entraîner une double dépense et empêcher l'ajout de nouveaux blocs.
Les risques de centralisation et leur impact sur la sécurité du réseau sont des considérations critiques dans les systèmes blockchain.
Les blockchains publiques reposent sur des idéaux décentralisés, mais des éléments comme les pools de minage peuvent les centraliser davantage, ce qui représente un risque de sécurité majeur susceptible de nuire à l'intégrité des participants. La concentration du pouvoir en un seul endroit peut être moins sûre. De nombreux nœuds de blockchain utilisent également des services cloud centralisés comme Amazon Web Services. Une attaque contre ce type d'infrastructure centralisée pourrait neutraliser de nombreux nœuds, ce qui rendrait le réseau plus stable et plus facile à attaquer.
Congestion du réseau
Le réseau blockchain est saturé lorsqu'il n'y a pas assez de validateurs pour traiter toutes les transactions transmises. Cela souligne l'importance de disposer de fonctionnalités de sécurité robustes pour gérer cette pression. Cela peut allonger la durée des transactions, augmenter leurs coûts et, dans le pire des cas, entraîner une panne ou une instabilité du réseau. Ces difficultés peuvent miner la confiance des consommateurs dans la capacité du réseau à traiter rapidement un grand nombre de transactions, ce qui peut freiner l'utilisation générale de la technologie blockchain.
Il est essentiel de connaître ces faiblesses afin de garantir la sécurité et le bon fonctionnement des réseaux blockchain. Cela est d'autant plus vrai que cette technologie évolue constamment et trouve de nouvelles applications.
Vulnérabilités des protocoles et des contrats intelligents sur les réseaux Blockchain
Les attaques de pont et l'importance de la sécurité de la blockchain font référence à la nécessité de mesures de protection contre de telles vulnérabilités, comme le souligne l'Institut des normes et de la technologie.
Les ponts blockchain facilitent le transfert d'actifs entre différents réseaux blockchain, améliorant ainsi l'écosystème de la finance décentralisée (DeFi). Cependant, comme ils contiennent souvent de grandes quantités d'actifs et peuvent être moins sécurisés que les blockchains qu'ils connectent, les ponts sont devenus des cibles privilégiées pour les pirates informatiques. Les attaques par ponts représentent notamment environ 70 % des cyberattaques liées aux cryptomonnaies, ce qui souligne leur vulnérabilité.
Les vulnérabilités de couche 2 peuvent exposer les applications de la blockchain à diverses menaces de sécurité, nécessitant des évaluations de sécurité continues.
Les préoccupations générales en matière de sécurité blockchain s'étendent aux solutions de couche 2, avec des vulnérabilités spécifiques supplémentaires. Celles-ci incluent la censure potentielle des transactions par les fournisseurs de rollups et des attaques telles que le déni de service (DoS) et les logiciels malveillants ciblant ces fournisseurs, susceptibles de perturber le fonctionnement de ces réseaux.
Les piratages et les exploits de protocole peuvent compromettre les fonctionnalités de la blockchain, nécessitant une vigilance constante et une amélioration des mesures de sécurité.
Dans le secteur de la DeFi, les piratages de protocoles sont particulièrement préoccupants, entraînant des pertes financières substantielles et érodant la confiance dans l'écosystème. Malgré des audits de sécurité réguliers visant à atténuer les risques, la complexité de ces protocoles financiers peut permettre à des vulnérabilités de rester indétectables. Le piratage de BadgerDAO a constitué un incident majeur : un système compromis a mis en évidence les vulnérabilités de la sécurité de la blockchain, soulignant la nécessité de directives de l'Institut des normes et de la technologie. Cloudflare fournit des contrôles de sécurité qui contribuent à protéger les blockchains publiques contre divers incidents de sécurité. Une clé API a permis le vol de 120 millions de dollars.
D’autres vulnérabilités des contrats intelligents peuvent compromettre le modèle de sécurité des applications décentralisées, nécessitant des évaluations de sécurité approfondies pour identifier les risques potentiels dans la gestion des données de la blockchain.
Les contrats intelligents sont sujets à des erreurs de codage pouvant être exploitées de manière malveillante. Un exemple historique d'une telle vulnérabilité est le piratage de la DAO sur Ethereum, où un attaquant a drainé environ un tiers des fonds de la DAO , d'une valeur d'environ 50 millions de dollars à l'époque. Cette faille de sécurité majeure a provoqué un hard fork conflictuel au sein de la communauté Ethereum, menant finalement à la scission entre Ethereum (ETH) et Ethereum Classic (ETC).
Menaces de sécurité pour l'infrastructure et les utilisateurs de l'écosystème des cryptomonnaies
Les vulnérabilités logicielles courantes peuvent compromettre l’intégrité du protocole blockchain, conduisant à des exploits potentiels.
Les portefeuilles de cryptomonnaies et les logiciels courants sont fréquemment la cible de cyberattaques. Un exemple frappant a été la violation d'un réseau blockchain public largement utilisé, qui a suscité des inquiétudes quant à la sécurité globale de la blockchain. Solana Mobile est une application prometteuse de la technologie blockchain visant à renforcer la sécurité des transactions mobiles. Le portefeuille Slope, où des pirates ont réussi à dérober plus de 8 millions de dollars en SOL, met en évidence les vulnérabilités pouvant être stockées sur la blockchain. L'attaque a été si importante qu'elle a d'abord suscité des inquiétudes quant à la sécurité de la blockchain Solana elle-même.
Piratage des échanges centralisés
Les plateformes d'échange centralisées de cryptomonnaies, qui facilitent le commerce d'actifs numériques, sont des cibles privilégiées des cybercriminels. Le tristement célèbre incident de Mt. Gox en 2014, où des pirates ont volé environ 850 000 bitcoins, souligne les vulnérabilités potentielles de ces plateformes.
Attaques de logiciels malveillants
Les cyberattaquants déploient souvent des logiciels malveillants pour voler des clés de portefeuille ou exécuter des transactions non autorisées, ce qui souligne l'importance de mettre en œuvre des pratiques de sécurité rigoureuses. Une méthode sophistiquée consiste à utiliser un logiciel malveillant qui détecte la copie d'une adresse de cryptomonnaie dans le presse-papiers et l'échange avec l'adresse de l'attaquant lors du collage.
Attaques de phishing
Dans les escroqueries par hameçonnage, les attaquants incitent les utilisateurs à divulguer des informations sensibles telles que des clés privées ou des mots de passe, soulignant ainsi l'importance de dispositifs de sécurité robustes pour protéger les actifs blockchain. Ces escroqueries utilisent généralement de faux sites web ou messages imitant des sources légitimes pour tromper les utilisateurs.
La fraude par échange de carte SIM constitue une menace importante pour la fonctionnalité des réseaux blockchain, car elle compromet les comptes utilisateurs.
L'utilisation des SMS pour l'authentification multifacteur est risquée en raison du risque d'attaques par échange de carte SIM. Dans ce cas, les attaquants transfèrent les informations de la carte SIM de la victime sur son appareil, souvent en se faisant passer pour elle auprès de son opérateur, prenant ainsi le contrôle des comptes associés à ce numéro de téléphone.
Les escroqueries par ingénierie sociale représentent des menaces et des vulnérabilités importantes pour les utilisateurs de la technologie blockchain.
Ces escroqueries consistent à inciter des individus à envoyer des cryptomonnaies ou à révéler des clés privées et des mots de passe sous des prétextes trompeurs, soulignant la nécessité d'une meilleure sensibilisation à la cybersécurité parmi les participants à la blockchain.
Les erreurs des utilisateurs sont une cause fréquente d’incidents de sécurité dans l’espace blockchain, soulignant la nécessité d’une formation sur les meilleures pratiques de sécurité.
Les erreurs commises par les utilisateurs, telles que la perte de clés privées, leur partage par inadvertance ou l'envoi d'actifs à des adresses incorrectes, représentent des risques importants pour l'intégrité et la sécurité de leurs actifs. Cependant, ces problèmes découlent d'erreurs de l'utilisateur plutôt que de failles inhérentes à la technologie blockchain.