Le signal d’alarme à 1,4 milliard $ de ByBit pour la sécurité du Web3
Pourquoi la sécurité centralisée échoue dans le Web3 et comment le DePIN peut y remédier.
Le 21 février 2025, le Web3 a subi son piratage le plus dévastateur à ce jour : Bybit, un échange de premier plan, a été piraté pour 1,4 milliard de dollars en ETH et en ETH staké, provoquant un séisme dans la communauté des actifs numériques. Cette attaque sans précédent a exposé une vérité persistante : les échanges centralisés (CEX) sont le talon d’Achille de la sécurité dans le Web3.
L’attaque aurait exploité un piratage sophistiqué de phishing, trompant les signataires de portefeuilles multisig pour qu’ils approuvent des transactions frauduleuses via une usurpation (spoofing) d’interface utilisateur. Bien que l’infrastructure de base de ByBit ait survécu, la confiance dans la sécurité centralisée a subi un nouveau coup dur.
Défaillance fatale de la sécurité centralisée pour le Web3
La perte de ByBit souligne une tendance alarmante. Rien qu’en 2024, le Web3 a subi 2,36 milliards de dollars de pertes à travers 760 incidents de sécurité, dont la plupart visaient des plateformes centralisées. Pourquoi ? Les systèmes centralisés reposent sur la confiance humaine, ce qui les rend prévisibles et lucratifs pour les cybercriminels. Alors que le Web3 prêche la décentralisation, de nombreux actifs parmi les plus précieux dépendent toujours des modèles de sécurité de l’ère Web2.
Les CEX, en raison de leur contrôle centralisé des fonds, sont des cibles privilégiées. Contrairement aux protocoles de finance décentralisée (DeFi), où les utilisateurs conservent la garde autonome, les CEX dépendent de la confiance humaine, une faiblesse intrinsèquement exploitable. ByBit rejoint Binance et OKX parmi les victimes prouvant que les modèles de sécurité centralisée de l’ère Web2 sont inadéquats pour les ambitions décentralisées.
L’infrastructure décentralisée (DePIN) comme solution
La sécurité du Web3 nécessite d’urgence un changement de la vulnérabilité centralisée à la résilience décentralisée. Les Réseaux d’Infrastructure Physique Décentralisée (DePIN) distribuent la confiance et la validation, éliminant les points de défaillance uniques exploités par les attaquants.
Naoris Protocol se tient à l’avant-garde de cette évolution de la sécurité. Utilisant sa blockchain de Preuve de Sécurité Décentralisée (dPoSec) alimentée par la Post-Quantique, Naoris Protocol remplace le contrôle centralisé traditionnel par un réseau décentralisé de nœuds validateurs. Chaque nœud valide continuellement chaque autre, formant un « esprit de ruche de sécurité » robuste et en temps réel pour détecter et neutraliser rapidement les menaces.
Naoris Protocol aurait-il pu prévenir le piratage de Bybit ?
Bien qu’aucun système de sécurité ne soit infaillible, un cadre de cybersécurité DePIN comme Naoris Protocol pourrait avoir considérablement réduit de tels risques. Voici comment Naoris Protocol aurait pu atténuer l’incident de ByBit :
Phase 1 : Prévenir le vol d’identifiants et le compromis d’hôte
Naoris Protocol attribue des identités cryptographiques résistantes aux quantiques aux appareils, rendant les identifiants volés inutilisables depuis des machines compromises. Ses nœuds validateurs décentralisés détectent automatiquement des comportements d’utilisateur anormaux ou des appareils compromis, isolant immédiatement les menaces. Les pirates du groupe Lazarus auraient été immédiatement détectés et neutralisés, ce qui aurait bloqué l’accès permanent au système.
Phase 2 : Arrêter le spoofing UI et les transactions malveillantes
Les pirates ont trompé les signataires de ByBit avec de fausses interfaces de transaction. Naoris Protocol aborde cette vulnérabilité à travers un hachage d’interface utilisateur sécurisé par quantiques, vérifiant continuellement les interfaces de transaction contre des versions cryptographiquement sécurisées et sur la chaîne. Toute modification déclenche une défaillance de consensus instantanée, arrêtant les transactions malveillantes. De plus, sa vérification de code distribuée garantit que seuls les contrats intelligents vérifiés s’exécutent, contrecarrant toute transaction non autorisée.
Si ByBit avait adopté ce type de sécurité, les transactions frauduleuses auraient été détectées et bloquées en temps réel, protégeant 1,4 milliard de dollars d’actifs des utilisateurs.
L’impératif du Web3 : Sécurité décentralisée
La violation de ByBit souligne pourquoi les modèles centralisés ne sont plus viables pour la vision décentralisée du Web3. David Carvalho, CEO de Naoris Protocol, souligne cette urgence :
Le piratage de ByBit met en évidence des failles systémiques dans la sécurité centralisée. Le Web3 doit se libérer des vulnérabilités du Web2. Les écosystèmes décentralisés exigent une sécurité décentralisée. L’heure du DePIN est venue.
David Carvalho, CEO de Naoris Protocol
La réponse transparente de ByBit et ses rapides assurances aux utilisateurs—engageant un soutien d’actifs 1:1 et une pleine solvabilité—sont louables. Pourtant, la réalité reste sévère : la sécurité centralisée a échoué à maintes reprises, exigeant une évolution immédiate.
Le Web3 se trouve à un carrefour. Pour tenir sa promesse décentralisée, il doit adopter des modèles de sécurité résilients et sans confiance. L’attaque de ByBit est plus qu’une violation — c’est un appel urgent pour que le Web3 passe complètement à des solutions de cybersécurité basées sur DePIN comme Naoris Protocol.
La sécurité décentralisée n’est pas théorique — elle est opérationnelle maintenant. Découvrez le Testnet DePIN Post-Quantum de Naoris Protocol. Avec 918K+ portefeuilles et 11.4M+ transactions sécurisées par quantiques, Naoris Protocol prouve que l’avenir de la sécurité Web3 est décentralisé.
À propos de Naoris Protocol
Naoris Protocol révolutionne la cybersécurité et la confiance numérique avec la première couche de sécurité décentralisée au monde, — un DePIN alimenté par la Post-Quantique qui sécurise les infrastructures Web2 & Web3, y compris L0, L1, L2, DEX, ponts et validateurs. En transformant chaque appareil en nœud validateur de confiance, notre couche de sécurité décentralisée tire parti du mécanisme de consensus dPoSec de pointe et de l’IA en essaim décentralisée, pour établir un nouveau standard en matière de transparence, de confiance et de sécurité — préparant le Web2 et l’écosystème blockchain pour un avenir post-quantique.
Dirigé par des experts du secteur et des pionniers de la cybersécurité ayant des décennies d’expérience, qui s’engagent à faire avancer les frontières de la cybersécurité et de la confiance, voici quelques-uns de nos conseillers de confiance :
- David Holtzman : ancien CTO d’IBM et architecte du protocole DNS
- Ahmed Réda Chami : Ambassadeur du Maroc auprès de l’UE. Ancien PDG de Microsoft Afrique du Nord
- Mick Mulvaney : Ancien chef de cabinet de la Maison Blanche
- Inge Kampenes : Ancien chef des forces armées norvégiennes & chef de la défense cyber ajoutant des décennies d’expérience qui s’engagent à faire avancer les frontières de la cybersécurité et de la confiance.
Vous voulez en savoir plus ?
Téléchargez notre Testnet, visitez notre Site Web ou consultez nos livres blancs
Restez connectés : X | Discord | LinkedIn | Telegram
Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.
L'équipe éditoriale de Cointribune unit ses voix pour s’exprimer sur des thématiques propres aux cryptomonnaies, à l'investissement, au métaverse et aux NFT, tout en s’efforçant de répondre au mieux à vos interrogations.
Les contenus et produits mentionnés sur cette page ne sont en aucun cas approuvés par Cointribune et ne doivent pas être interprétés comme relevant de sa responsabilité.
Cointribune s’efforce de communiquer aux lecteurs toutes informations utiles à disposition, mais ne saurait en garantir l’exactitude et l’exhaustivité. Nous invitons les lecteurs à se renseigner avant toute action relative à l’entreprise, ainsi qu’à assumer l’entière responsabilité de leurs décisions. Cet article ne saurait être considéré comme un conseil en investissement, une offre ou une invitation à l’achat de tous produits ou services.
L’investissement dans des actifs financiers numériques comporte des risques.
Lire plus