Nous utilisons des cookies pour vous offrir la meilleure expérience sur notre site. En utilisant ce site, vous acceptez que vos données soient utilisées pour améliorer votre expérience d'utilisation.
Accept
Crypto Education MagazineCrypto Education MagazineCrypto Education Magazine
  • Accueil
  • Lexique blockchain
  • News (Actualite)
  • Projet Communautaire
  • Nous contacter
Search
  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR
© 2022 Crypto Education. All Rights Reserved.
Reading: Regarder au-delà de Multisig : comment le récent incident de recours redéfinit l’éthique de sécurité des cryptomonnaies
Share
Sign In
Notification Show More
Font ResizerAa
Crypto Education MagazineCrypto Education Magazine
Font ResizerAa
  • Blockchain
  • Banques et gouvernements
  • Cryptomonnaies
  • Arnaques
  • Shitcoins
  • News (Actualite)
  • NFT
Search
  • Categories
    • News (Actualite)
    • Arnaques
    • Cryptomonnaies
    • NFT
    • Blockchain
    • Banques et gouvernements
    • Shitcoins
    • Faucets
  • Bookmarks
  • More Foxiz
    • Sitemap
Have an existing account? Sign In
Follow US
  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR
© 2022 Crypto Education. All Rights Reserved.
Regarder au-delà de Multisig : comment le récent incident de recours redéfinit l’éthique de sécurité des cryptomonnaies
Crypto Education Magazine > Blog > Blockchain > Regarder au-delà de Multisig : comment le récent incident de recours redéfinit l’éthique de sécurité des cryptomonnaies
BlockchainNews (Actualite)

Regarder au-delà de Multisig : comment le récent incident de recours redéfinit l’éthique de sécurité des cryptomonnaies

elvis.konjoh
Last updated: 3 April 2025 15h16
By elvis.konjoh - Crypto éducateur et blockchain expert
Published 3 April 2025
Share
7 Min Read
SHARE

En raison de l’immense dynamisme du marché de la cryptographie, les pratiques de sécurité qui étaient autrefois considérées comme des normes d’or ont eu tendance à devenir dépassées assez rapidement, d’autant plus que les mécréants ont continué à concevoir des techniques d’infiltration de plus en plus sophistiquées.

Table de contenu
La situation expliquée en détail!Assistons-nous à l’émergence d’une nouvelle frontière de sécurité?Grandir et apprendre sans jouer au jeu de blâme

À ce stade, février 2025 a marqué un moment charnière dans l’évolution de la sécurité de l’industrie, car Bybit, l’un des plus grands échanges de crypto-monnaie au monde, a connu un braquage de 1,5 milliard de dollars – ce qui en fait l’un des plus grands vols d’actifs numériques de l’histoire.

Cependant, ce qui a rendu cet incident particulièrement important, ce n’était pas seulement son échelle sans précédent, mais comment elle semblait remettre en question bon nombre des hypothèses fondamentales que la plupart des experts ont tenues sur la sécurité de la cryptographie.

Par exemple, la combinaison de portefeuilles froids et de protocoles multi-signatures (multisig) a historiquement été considérée comme un appariement impénétrable. Cependant, la considération de Bybit utilisant la même norme a provoqué une réévaluation nécessaire à l’échelle de l’industrie des pratiques de sécurité, inaugurant ce que de nombreux experts appellent “la prochaine génération” de protection des actifs numériques.

La situation expliquée en détail!

Avant février 2025, l’industrie cryptographique a fonctionné dans un cadre de sécurité largement accepté de portefeuilles à froid (stockage hors ligne) combiné à une protection multigique (nécessitant plusieurs autorisations pour les transactions) – une approche qui pendant de nombreuses années avait réussi à protéger des milliards d’actifs numériques.

Lire plus

MicroStrategy se prépare-t-elle à un autre investissement majeur dans Bitcoin ?
MicroStrategy se prépare-t-elle à un autre investissement majeur dans Bitcoin ?
Les entreprises de cryptomonnaie peuvent contourner les obligations d’enregistrement des échanges, soulignant ainsi leur impact sur le marché du bitcoin.
Analyse et Prévisions du Prix de Dogwifhat (8 février) – WIF cible 0,5 $ malgré un rejet récent dans un contexte baissier.
Les ETF Bitcoin attirent 802 millions de dollars d’afflux suite à l’entrée en fonction de Trump.
Bitcoin conserve la majeure partie de ses gains suite au rallye de cette semaine à 100 000 $, les altcoins deviennent haussiers

Mais le 21 février, en tant que PDG de Bybit, Ben Zhou manipulé ce qui semblait être une transaction de routine, les pirates nord-coréens ont compromis l’échange à l’aide d’une ruse qui a manipulé ce que les opérateurs de l’échange pouvaient voir plutôt que de briser le cryptage de la plate-forme ou d’exploiter ses vulnérabilités de code.

Par la suite, Zhou a reconnu qu’ils auraient dû « améliorer et s’éloigner du coffre-fort », faisant référence au logiciel de stockage gratuit que les pirates ont manipulé pour exécuter leur plan.

Cela dit, ce qui distinguait la réponse de Bybit des autres scénarios de nature similaire, c’est leur remarquable résilience opérationnelle, telle que, malgré la violation substantielle, l’échange a traité plus de 350 000 demandes de retrait (le tout dans les 12 heures suivant le compromis).

Non seulement cela, dans les 24 heures suivant l’incident, le coffre mis en œuvre des mesures de sécurité améliorées, notamment des protocoles de validation des transactions plus stricts, des systèmes de surveillance axés sur l’IA pour la détection des menaces en temps réel et des étapes de vérification supplémentaires pour les hachages, les données et les signatures de transaction.

Assistons-nous à l’émergence d’une nouvelle frontière de sécurité?

De l’extérieur en regardant, l’incident semble avoir accéléré l’adoption de technologies de sécurité avancées qui vont au-delà des approches multiples traditionnelles, comme en témoignent le fait que les experts en sécurité soulignent maintenant que les échanges de cryptographie gèrent des milliards de dollars en actifs clients exiger des solutions spécialisées de qualité d’entreprise plutôt que d’outils à usage général.

Dans ce contexte, l’industrie semble maintenant s’orienter vers une nouvelle frontière numérique connue sous le nom Calcul multipartite (MPC), où les clés cryptographiques sont réparties dans plusieurs environnements sécurisés, réduisant considérablement les points de défaillance uniques.

Pour élaborer, ces systèmes sont spécifiquement conçus pour résister aux tentatives sophistiquées d’ingénierie sociale et aux manipulations d’interface utilisateur – qui étaient précisément les vulnérabilités exploitées dans l’attaque de Bybit.

Un autre développement crucial a été l’adoption de “signature claire“, la technologie conçue pour garantir que les signataires de transaction ont une visibilité complète sur les détails de ce qu’ils autorisaient, fournissant ainsi des canaux de vérification supplémentaires pour signaler toute écart potentiel.

Enfin et surtout, les entreprises de sécurité commencent à recommander un Modèle de sécurité zéro-frust dans lequel les entreprises traitent chaque appareil et interface comme un point de compromis potentiel, nécessitant ainsi des canaux de vérification indépendants (aux côtés de dispositifs de signature à air dérivés exclusivement aux processus d’autorisation).

Grandir et apprendre sans jouer au jeu de blâme

Une chose qui a particulièrement ouvert les yeux sur tout l’épisode est la façon dont même les organisations les plus compétentes techniquement peuvent parfois être victimes d’attaques bien orchestrées qui exploitent l’élément humain des systèmes de sécurité.

Par conséquent, plutôt que de lier cet échec spécifiquement au support, les experts en sécurité ont largement considéré l’incident comme un incident qui a révélé des vulnérabilités à l’échelle de l’industrie qui n’avaient précédemment pas été traitées.

De plus, il semble également avoir mis en lumière la camaraderie partagée entre les plus grands acteurs de l’industrie, car dans les heures seulement suivant le compromis, plusieurs échanges populaires ont proposé d’étendre le soutien immédiat de la liquidité – avec le PDG de Bitget, Gracy Chen, allant jusqu’à prolonger un prêt de 100 millions de dollars ne nécessitant aucun remboursement de garantie ou d’intérêt.

Ainsi, en regardant vers l’avenir, il semble que les événements des derniers mois inaugurent très probablement l’adoption de cadres de sécurité de bout en bout qui peuvent aborder à la fois les vulnérabilités techniques et humaines exposées par cet épisode. Temps intéressants à venir !!

Avertissement : Cet article est fourni à des fins d’information uniquement. Il n’est pas offert ou destiné à être utilisé comme des conseils juridiques, fiscaux, investissements, financiers ou autres.

Résumé : Cet article met en lumière comment l’incident Bybit a révélé des vulnérabilités au sein de l’industrie de la cryptographie, entraînant une réévaluation des pratiques de sécurité et encourageant l’adoption de nouvelles technologies pour mieux protéger les actifs numériques. Les événements récents marquent un tournant vers des approches de sécurité plus robustes et adaptées aux défis modernes.

Source

You Might Also Like

La blockchain rencontre la science : l’essor de DeSci

Le Dakota du Sud met fin à ses projets de réserve de bitcoin.

Le prix du Bitcoin dépasse 97000 $ : quelle est la prochaine étape ?

Les fondateurs du WLFI ont rencontré la CZ de Binance pour discuter de l’adoption des cryptomonnaies et établir des normes de l’industrie.

Fonds tokenisés vs Stablecoin Yield-as-a-Service : quel est le meilleur ?

Inscrivez-vous à la newsletter quotidienne

Tenez bon ! Recevez les dernières nouvelles de dernière minute directement dans votre boîte de réception.
En vous inscrivant, vous acceptez nos Conditions d'utilisation et reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à n'importe quel moment.
Share This Article
Facebook Email Print
Share
What do you think?
Love0
Sad0
Happy0
Sleepy0
Angry0
Wink0
Byelvis.konjoh
Crypto éducateur et blockchain expert
Follow:
Ingénieur génie logiciel de formation. Actuellement en service tant que développeur d’applications web à Shanghai Chine. Je découvre la crypto en 2016 au travers d’une amie. Après multiples investissements à pertes, j’ai décidé d’en apprendre un peu plus sur le fonctionnement de cet univers. Ceci m’a permis d’être enthousiaste de la cryptomonnaie, crypto éducateur, crypto investisseur et blockchain expert. Au travers de ma chaine YouTube j’éduque les Africains à propos de cet univers que je décris comme plein d’opportunités et de potentiel.
Previous Article Le député Keith Ammon est le premier avocat du Bitcoin dans le New Hampshire Le député Keith Ammon est le premier avocat du Bitcoin dans le New Hampshire
Next Article La demande institutionnelle soutient la relance de Bitcoin La demande institutionnelle soutient la relance de Bitcoin
Leave a Comment Leave a Comment

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Rester connecté

1kFollowersLike
1kFollowersFollow
20.6kSubscribersSubscribe
6.8kMembersFollow
- Publicité -
Ad imageAd image

Latest News

L’accélération de la suppression de données massives par les gouvernements.
L’accélération de la suppression de données massives par les gouvernements.
Blockchain News (Actualite)
7 June 2025
Bitcoin approche 105 000 $ alors que Donald Trump demande une diminution du taux de la Fed ‘Point’
Bitcoin approche 105 000 $ alors que Donald Trump demande une diminution du taux de la Fed ‘Point’
Blockchain News (Actualite)
7 June 2025
Le signal historique clignote : un grand marché haussier de cryptomonnaies approche
Le signal historique clignote : un grand marché haussier de cryptomonnaies approche
Blockchain News (Actualite)
7 June 2025
L’USDT en tête avec 96,24 millions de dollars d’entrées nettes tandis que le BTC subit 24,91 millions de dollars.
L’USDT en tête avec 96,24 millions de dollars d’entrées nettes tandis que le BTC subit 24,91 millions de dollars.
Blockchain News (Actualite)
7 June 2025
//

Nous sommes la première communauté cryptos – éducation francophone d’Afrique. Nous avons pour mission de faire découvrir cette merveille technologique au maximum de personnes possible.

Liens rapides

  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR

Articles les plus vus

  • Amazon dévoile Bedrock, son système d’IA générative pour défier ChatGPT (22,172)
  • Des centaines de faux tokens ChatGPT attirent les parieurs en crypto, la majorité étant émise sur la Binance smart chain (16,901)
  • Coinbase Derivatives Exchange lance des contrats à terme institutionnels sur Bitcoin et Ether (5,317)
  • Implications juridiques du bitcoin (4,068)
  • Partenariat entre Celo et Google cloud (3,921)

Sign Up for Our Newsletter

Abonnez-vous à notre newsletter pour recevoir instantanément nos derniers articles !

Crypto Education MagazineCrypto Education Magazine
Follow US
© 2022 Crypto Education. Tous les droits sont réservés. Disclaimer: le contenu de Crypto Edu Mag est censé être de nature informative et ne doit pas être interprété comme un conseil en investissement. Le trading, l'achat ou la vente de crypto-monnaies doit être considéré comme un investissement à haut risque et il est conseillé à chaque lecteur de faire ses propres recherches avant de prendre toute décision.
  • ACCUEIL
  • CONTACT
  • LEXIQUE BLOCKCHAIN
  • PUZZLE CRYPTO DU JOUR
Rejoignez-nous!
Abonnez-vous à notre newsletter et ne manquez jamais nos dernières actualités, podcasts etc..
Zéro spam, désabonnez-vous à tout moment.
adbanner
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?