2025 est devenue l’année la plus coûteuse pour les pertes en cryptomonnaie, mais la vraie surprise ne vient pas d’exploits de code oubliés ou d’attaques cybernétiques avancées sur l’infrastructure. La racine humaine est devenue la principale cause—des mots de passe compromis aux schémas sophistiqués d’ingénierie sociale combinant intelligence artificielle. Alors que la sécurité des protocoles on-chain s’améliore, les criminels ont changé de stratégie, et se concentrent désormais davantage sur la manipulation humaine que sur les vulnérabilités techniques.
Ce changement n’est pas accidentel. Il résulte d’une longue évolution de l’infrastructure de sécurité blockchain. Mais alors que la protection du code devient plus robuste, la racine humaine reste la cible la plus évidente.
Au-delà de 17 milliards de dollars : le succès des escrocs dans l’exploitation du facteur humain
Selon le Crypto Crime Report 2025 de Chainalysis, environ 17 milliards de dollars ont été perdus en cryptomonnaie à cause d’escroqueries et de fraudes coordonnées—une part importante du total prévu pour 2025. Mais le motif apparent n’est pas simplement un hacking technique. Les arnaques par impersonation ont connu une croissance de 1 400 % par rapport à l’année précédente, tandis que les scams alimentés par l’IA ont augmenté de 450 %, plus rapidement que les méthodes traditionnelles.
Ces chiffres reflètent un changement fondamental : les acteurs malveillants ont appris à exploiter plus efficacement la psychologie humaine plutôt qu’à investir dans la sophistication technique. La racine humaine—confiance, naïveté, urgence, limitations cognitives—est devenue une cible plus précieuse que toute vulnérabilité de smart contract.
Un cas concret récent illustre l’ampleur du problème. La semaine dernière, le chercheur blockchain ZachXBT a découvert une attaque d’ingénierie sociale où un hacker a détourné pour 282 millions de dollars en Litecoin et Bitcoin. La victime a perdu 2,05 millions de LTC et 1 459 BTC, rapidement convertis en Monero pour préserver la confidentialité. La méthode d’attaque ? Manipulation, impersonation, tactiques psychologiques ciblées—tous pointant vers la racine humaine.
Pourquoi la sécurité on-chain s’améliore-t-elle alors que les pertes continuent d’augmenter ?
Ce paradoxe est au cœur de la conversation sur la sécurité en 2025. Mitchell Amador, CEO de la plateforme de sécurité on-chain Immunefi, a exprimé un point crucial dans une interview exclusive : 2025 est l’année la plus intense pour les attaques, mais pas parce que la sécurité du code a échoué. Les échecs proviennent des pratiques opérationnelles Web2—identifiants volés, appareils compromis, employés manipulés, agents de support falsifiés.
“Malgré le fait que 2025 soit la pire année pour les hacks enregistrés, ceux-ci proviennent d’échecs opérationnels Web2, pas du code on-chain,” explique Amador. “Le code lui-même devient plus sécurisé.” C’est une distinction critique que les médias grand public et les investisseurs particuliers ont souvent du mal à saisir.
Les implications vont à l’encontre de l’intuition. Si la racine humaine est le problème, cela ne devrait pas empirer avec l’amélioration des défenses techniques. Mais c’est ce qui s’est produit. Alors que les protocoles DeFi et l’infrastructure on-chain mûrissent et se sécurisent, les attaquants migrent naturellement vers le chemin de moindre résistance—et ce chemin est rempli de vulnérabilités humaines.
“La sécurité on-chain s’améliore considérablement,” dit Amador, “et cela continuera. 2026 sera la meilleure année pour la sécurité du code on-chain.”
L’humain, nouvelle frontière : ingénierie sociale et collusion avec l’IA
Alors que le code devient plus difficile à pénétrer, les opérateurs sophistiqués investissent massivement dans des vecteurs d’attaque centrés sur l’humain. La racine humaine est devenue une cible plus juteuse car la majorité des mécanismes de défense sont concentrés sur la couche technique.
Amador indique que les principales attaques en 2026 et au-delà seront dirigées directement contre les personnes. “Parce que le code devient de moins en moins accessible, les attaques principales seront contre les humains,” explique-t-il. “Le facteur humain est le maillon faible que les experts en sécurité on-chain doivent prioriser.”
Mais la tendance la plus préoccupante est l’intégration de l’IA dans les stratégies d’ingénierie sociale. L’IA aide les scammers à intensifier les attaques d impersonation personnalisées, à créer des messages de phishing convaincants, et à profiler les cibles de manière plus efficace qu’auparavant. La combinaison de la vulnérabilité humaine et du machine learning crée une surface d’attaque sans précédent.
L’expérience : capacités défensives vs. écart d’adoption
Même si des outils de sécurité sont disponibles, la majorité de l’écosystème crypto ne les utilise pas. Plus de 90 % des projets présentent des vulnérabilités critiques potentiellement exploitables, mais peu investissent dans des audits de sécurité appropriés ou une infrastructure défensive.
“Moins de 1 % de l’industrie utilise des protections pare-feu, et moins de 10 % disposent d’outils de détection IA,” indique Amador. Cela montre qu’en dépit de solutions techniques, l’adoption est freinée par le coût, la complexité ou le manque de sensibilisation—tous enracinés dans la prise de décision humaine et les pratiques organisationnelles.
L’IA : le prochain chapitre des menaces on-chain
2026 sera une année charnière en raison de la prolifération de l’IA. “En 2026, l’IA changera le rythme de la sécurité des deux côtés,” affirme Amador. Les défenseurs s’appuieront de plus en plus sur la surveillance alimentée par l’IA et l’automatisation des réponses, mais en parallèle, les attaquants utiliseront les mêmes outils pour la recherche de vulnérabilités, le développement d’exploits et l’ingénierie sociale à grande échelle.
La nouvelle frontière concerne les agents IA on-chain—systèmes autonomes prenant des décisions et exécutant des transactions sans approbation humaine. Ces systèmes pourraient être plus efficaces mais aussi vulnérables à la manipulation si leurs voies d’accès sont compromises.
“Cela ouvre une nouvelle surface d’attaque,” dit Amador. “Les agents IA on-chain peuvent devenir plus rapides et plus puissants que les opérateurs humains, mais ils ont des vulnérabilités uniques à la manipulation de leurs couches de contrôle.”
La racine humaine, le cœur : que faut-il faire ?
Le paysage de sécurité de 2025 révèle une vérité fondamentale : la racine humaine ne peut être résolue uniquement par l’innovation technique. Il faut une approche multicouche englobant la conception de l’interface utilisateur, la gouvernance d’entreprise, la surveillance en temps réel et l’éducation communautaire.
L’industrie crypto évolue comme un écosystème technique, mais la maturité en sécurité ne suit pas la protection des utilisateurs. Alors que l’infrastructure on-chain continue de progresser, l’accent doit être mis sur le renforcement des couches humaines—gestion des identifiants, formation des employés, vérification de la sécurité des fournisseurs et programmes de sensibilisation des utilisateurs.
Les données de Chainalysis et les insights d’Immunefi montrent tous deux la même conclusion : la véritable bataille pour la sécurité crypto ne se joue pas dans les laboratoires des développeurs ou lors des audits de code. Elle se joue dans les décisions opérationnelles quotidiennes, la formation, les relations avec les fournisseurs et l’éducation des utilisateurs. C’est ici, dans la racine humaine, que se décidera la victoire ou la défaite en matière de sécurité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La racine de l'homme : pourquoi les hacks et arnaques crypto explosent en 2025
2025 est devenue l’année la plus coûteuse pour les pertes en cryptomonnaie, mais la vraie surprise ne vient pas d’exploits de code oubliés ou d’attaques cybernétiques avancées sur l’infrastructure. La racine humaine est devenue la principale cause—des mots de passe compromis aux schémas sophistiqués d’ingénierie sociale combinant intelligence artificielle. Alors que la sécurité des protocoles on-chain s’améliore, les criminels ont changé de stratégie, et se concentrent désormais davantage sur la manipulation humaine que sur les vulnérabilités techniques.
Ce changement n’est pas accidentel. Il résulte d’une longue évolution de l’infrastructure de sécurité blockchain. Mais alors que la protection du code devient plus robuste, la racine humaine reste la cible la plus évidente.
Au-delà de 17 milliards de dollars : le succès des escrocs dans l’exploitation du facteur humain
Selon le Crypto Crime Report 2025 de Chainalysis, environ 17 milliards de dollars ont été perdus en cryptomonnaie à cause d’escroqueries et de fraudes coordonnées—une part importante du total prévu pour 2025. Mais le motif apparent n’est pas simplement un hacking technique. Les arnaques par impersonation ont connu une croissance de 1 400 % par rapport à l’année précédente, tandis que les scams alimentés par l’IA ont augmenté de 450 %, plus rapidement que les méthodes traditionnelles.
Ces chiffres reflètent un changement fondamental : les acteurs malveillants ont appris à exploiter plus efficacement la psychologie humaine plutôt qu’à investir dans la sophistication technique. La racine humaine—confiance, naïveté, urgence, limitations cognitives—est devenue une cible plus précieuse que toute vulnérabilité de smart contract.
Un cas concret récent illustre l’ampleur du problème. La semaine dernière, le chercheur blockchain ZachXBT a découvert une attaque d’ingénierie sociale où un hacker a détourné pour 282 millions de dollars en Litecoin et Bitcoin. La victime a perdu 2,05 millions de LTC et 1 459 BTC, rapidement convertis en Monero pour préserver la confidentialité. La méthode d’attaque ? Manipulation, impersonation, tactiques psychologiques ciblées—tous pointant vers la racine humaine.
Pourquoi la sécurité on-chain s’améliore-t-elle alors que les pertes continuent d’augmenter ?
Ce paradoxe est au cœur de la conversation sur la sécurité en 2025. Mitchell Amador, CEO de la plateforme de sécurité on-chain Immunefi, a exprimé un point crucial dans une interview exclusive : 2025 est l’année la plus intense pour les attaques, mais pas parce que la sécurité du code a échoué. Les échecs proviennent des pratiques opérationnelles Web2—identifiants volés, appareils compromis, employés manipulés, agents de support falsifiés.
“Malgré le fait que 2025 soit la pire année pour les hacks enregistrés, ceux-ci proviennent d’échecs opérationnels Web2, pas du code on-chain,” explique Amador. “Le code lui-même devient plus sécurisé.” C’est une distinction critique que les médias grand public et les investisseurs particuliers ont souvent du mal à saisir.
Les implications vont à l’encontre de l’intuition. Si la racine humaine est le problème, cela ne devrait pas empirer avec l’amélioration des défenses techniques. Mais c’est ce qui s’est produit. Alors que les protocoles DeFi et l’infrastructure on-chain mûrissent et se sécurisent, les attaquants migrent naturellement vers le chemin de moindre résistance—et ce chemin est rempli de vulnérabilités humaines.
“La sécurité on-chain s’améliore considérablement,” dit Amador, “et cela continuera. 2026 sera la meilleure année pour la sécurité du code on-chain.”
L’humain, nouvelle frontière : ingénierie sociale et collusion avec l’IA
Alors que le code devient plus difficile à pénétrer, les opérateurs sophistiqués investissent massivement dans des vecteurs d’attaque centrés sur l’humain. La racine humaine est devenue une cible plus juteuse car la majorité des mécanismes de défense sont concentrés sur la couche technique.
Amador indique que les principales attaques en 2026 et au-delà seront dirigées directement contre les personnes. “Parce que le code devient de moins en moins accessible, les attaques principales seront contre les humains,” explique-t-il. “Le facteur humain est le maillon faible que les experts en sécurité on-chain doivent prioriser.”
Mais la tendance la plus préoccupante est l’intégration de l’IA dans les stratégies d’ingénierie sociale. L’IA aide les scammers à intensifier les attaques d impersonation personnalisées, à créer des messages de phishing convaincants, et à profiler les cibles de manière plus efficace qu’auparavant. La combinaison de la vulnérabilité humaine et du machine learning crée une surface d’attaque sans précédent.
L’expérience : capacités défensives vs. écart d’adoption
Même si des outils de sécurité sont disponibles, la majorité de l’écosystème crypto ne les utilise pas. Plus de 90 % des projets présentent des vulnérabilités critiques potentiellement exploitables, mais peu investissent dans des audits de sécurité appropriés ou une infrastructure défensive.
“Moins de 1 % de l’industrie utilise des protections pare-feu, et moins de 10 % disposent d’outils de détection IA,” indique Amador. Cela montre qu’en dépit de solutions techniques, l’adoption est freinée par le coût, la complexité ou le manque de sensibilisation—tous enracinés dans la prise de décision humaine et les pratiques organisationnelles.
L’IA : le prochain chapitre des menaces on-chain
2026 sera une année charnière en raison de la prolifération de l’IA. “En 2026, l’IA changera le rythme de la sécurité des deux côtés,” affirme Amador. Les défenseurs s’appuieront de plus en plus sur la surveillance alimentée par l’IA et l’automatisation des réponses, mais en parallèle, les attaquants utiliseront les mêmes outils pour la recherche de vulnérabilités, le développement d’exploits et l’ingénierie sociale à grande échelle.
La nouvelle frontière concerne les agents IA on-chain—systèmes autonomes prenant des décisions et exécutant des transactions sans approbation humaine. Ces systèmes pourraient être plus efficaces mais aussi vulnérables à la manipulation si leurs voies d’accès sont compromises.
“Cela ouvre une nouvelle surface d’attaque,” dit Amador. “Les agents IA on-chain peuvent devenir plus rapides et plus puissants que les opérateurs humains, mais ils ont des vulnérabilités uniques à la manipulation de leurs couches de contrôle.”
La racine humaine, le cœur : que faut-il faire ?
Le paysage de sécurité de 2025 révèle une vérité fondamentale : la racine humaine ne peut être résolue uniquement par l’innovation technique. Il faut une approche multicouche englobant la conception de l’interface utilisateur, la gouvernance d’entreprise, la surveillance en temps réel et l’éducation communautaire.
L’industrie crypto évolue comme un écosystème technique, mais la maturité en sécurité ne suit pas la protection des utilisateurs. Alors que l’infrastructure on-chain continue de progresser, l’accent doit être mis sur le renforcement des couches humaines—gestion des identifiants, formation des employés, vérification de la sécurité des fournisseurs et programmes de sensibilisation des utilisateurs.
Les données de Chainalysis et les insights d’Immunefi montrent tous deux la même conclusion : la véritable bataille pour la sécurité crypto ne se joue pas dans les laboratoires des développeurs ou lors des audits de code. Elle se joue dans les décisions opérationnelles quotidiennes, la formation, les relations avec les fournisseurs et l’éducation des utilisateurs. C’est ici, dans la racine humaine, que se décidera la victoire ou la défaite en matière de sécurité.