L'écosystème Web3 a entamé l'année 2025 avec un élan renouvelé, porté par l'amélioration des conditions macroéconomiques, une confiance accrue des investisseurs et un environnement sensiblement plus favorableL'écosystème Web3 a entamé l'année 2025 avec un élan renouvelé, porté par l'amélioration des conditions macroéconomiques, une confiance accrue des investisseurs et un environnement sensiblement plus favorable

Rapport Skynet Hack3D met en lumière la sécurité Web3 en 2025

  • Les cyber-adversaires ont évolué en parallèle de l'industrie, perfectionnant à la fois les exploits techniques et les techniques d'ingénierie sociale.
  • Selon les données de l'industrie, les pertes totales en 2025 ont atteint 3,35 milliards de dollars, soit une augmentation de 37 % par rapport aux 2,45 milliards de dollars de 2024.

L'écosystème Web3 a entamé 2025 avec un élan renouvelé, soutenu par l'amélioration des conditions macroéconomiques, une confiance accrue des investisseurs et un climat politique nettement plus favorable aux États-Unis. La nouvelle administration américaine s'est rapidement employée à positionner les actifs numériques comme un secteur d'innovation stratégique plutôt qu'une anomalie réglementaire, envoyant un signal précoce indiquant que la technologie blockchain serait encouragée plutôt que restreinte. Ce changement a restauré la confiance parmi les développeurs, les institutions et le capital-risque, aidant les applications décentralisées à s'étendre davantage dans les paiements, le gaming, les actifs tokenisés, les solutions d'identité et les cas d'usage financiers du monde réel.

Pourtant, à mesure que l'activité s'accélérait dans l'écosystème, le paysage des menaces également. Les cyber-adversaires ont évolué en parallèle de l'industrie, perfectionnant à la fois les exploits techniques et les techniques d'ingénierie sociale. Alors que l'innovation progressait, 2025 est devenu un rappel brutal que la croissance et le risque continuent d'évoluer en parallèle au sein du Web3.

Selon les données de l'industrie, les pertes totales en 2025 ont atteint 3,35 milliards de dollars, soit une augmentation de 37 % par rapport aux 2,45 milliards de dollars de 2024. À première vue, les chiffres suggèrent une détérioration spectaculaire des conditions de sécurité. Cependant, un examen plus approfondi révèle une image plus nuancée. Un seul incident, l'exploit de Bybit, a représenté environ 1,45 milliard de dollars des pertes de l'année. Lorsque cette valeur aberrante est exclue, les fonds volés globaux auraient diminué d'une année sur l'autre, soulignant un changement critique dans le comportement des attaquants.

Plutôt que de s'appuyer sur un volume élevé d'exploits de taille moyenne, les acteurs malveillants ont de plus en plus concentré leurs ressources sur des opérations moins nombreuses mais beaucoup plus dévastatrices. L'incident Bybit a démontré la présence croissante d'adversaires bien financés et hautement coordonnés, capables d'exécuter des attaques complexes à long terme. Cette tendance suggère que si l'hygiène de sécurité de base s'améliore dans de nombreux protocoles, les risques systémiques demeurent, en particulier au niveau de l'infrastructure et de la chaîne d'approvisionnement.

Lors de la catégorisation des vecteurs d'attaque, l'hameçonnage est apparu comme la menace la plus répandue en 2025. En excluant la violation de la chaîne d'approvisionnement de Bybit, l'hameçonnage a représenté 722,9 millions de dollars volés sur 248 incidents, dépassant à la fois les vulnérabilités de code et les attaques d'infrastructure en fréquence. Les exploits liés au code ont suivi de près, entraînant 554,6 millions de dollars sur 240 incidents, bien que près de la moitié de ces fonds aient finalement été gelés ou retournés, mettant en évidence une meilleure coordination de la réponse et des capacités d'intervention on-chain.

L'intelligence artificielle a joué un rôle déterminant dans la configuration de cet environnement de menaces en évolution. Du côté défensif, les développeurs se sont de plus en plus appuyés sur des outils pilotés par l'IA pour générer des cas de test, identifier les inefficacités, améliorer la vérification formelle et rationaliser les flux de travail d'audit. À l'inverse, les attaquants ont adopté les mêmes technologies à grande échelle. Les interfaces d'hameçonnage générées par l'IA sont devenues presque impossibles à distinguer des DApps légitimes et des invites de portefeuille, tandis que les campagnes multilingues automatisées ont étendu leur portée aux communautés auparavant isolées.

Les acteurs malveillants ont également exploité l'IA pour la reconnaissance, en récupérant des données on-chain et des canaux de discussion privés pour identifier des cibles de grande valeur. Les attaques par usurpation d'identité sont devenues plus convaincantes, avec de faux comptes de fondateurs, des voix synthétiques et des vidéos deepfake érodant les signaux de confiance traditionnels. Le plus préoccupant peut-être était la vitesse de réplication des exploits, les outils d'IA permettant aux attaquants de copier et de déployer des schémas d'attaque réussis en quelques jours, voire quelques heures.

La clarté réglementaire s'est considérablement améliorée tout au long de 2025, aidant à stabiliser l'écosystème au sens large. Aux États-Unis, le GENIUS Act a établi des cadres précoces pour la surveillance des stablecoins et la transparence des actifs numériques, tout en signalant une position plus coopérative envers l'innovation. Au niveau mondial, l'Union européenne a progressé vers la mise en œuvre complète de MiCA, élevant les normes en matière de divulgations et de protection des consommateurs. Pendant ce temps, des juridictions telles que Singapour et Hong Kong ont élargi les bacs à sable d'actifs numériques, et des pays comme le Brésil et la Colombie ont progressé vers des cadres réglementés de tokenisation de matières premières.

Ces développements ont contribué à une gouvernance plus structurée et ont influencé la façon dont les projets abordaient la conformité, l'architecture et la sécurité opérationnelle. À mesure que les réglementations mûrissaient, la sécurité est de plus en plus devenue un prérequis pour l'accès au marché plutôt qu'une fonctionnalité optionnelle.

L'un des incidents les plus significatifs de l'année s'est produit en février, lorsque Bybit a subi le plus grand vol de crypto-monnaies de l'histoire. L'attaque, attribuée au Lazarus Group, n'a pas exploité directement les systèmes internes de Bybit. Au lieu de cela, les attaquants ont compromis une machine de développeur chez Safe{Wallet}, un fournisseur de portefeuille multi-signatures tiers. Un code malveillant injecté dans l'interface du portefeuille a modifié invisiblement les détails des transactions, amenant les signataires autorisés à approuver à leur insu des transferts frauduleux. L'incident a exposé les risques croissants associés aux outils de confiance et aux dépendances de la chaîne d'approvisionnement.

Au-delà des violations à grande échelle, les utilisateurs individuels ont fait face à des risques croissants. L'hameçonnage piloté par l'IA, l'usurpation d'identité par deepfake et les attaques d'ingénierie sociale ciblées ont augmenté tout au long de l'année. De nombreuses pertes n'ont pas été signalées, en particulier celles liées à des escroqueries off-chain telles que les schémas de pig-butchering et la fraude aux investissements, suggérant que les pertes réelles des utilisateurs sont probablement bien plus élevées que les chiffres enregistrés.

À l'approche de 2026, la trajectoire de la sécurité Web3 devient plus claire. Les attaquants devraient affiner davantage les campagnes d'usurpation d'identité et d'hameçonnage pilotées par l'IA, tandis que les attaques de la chaîne d'approvisionnement pourraient devenir plus sophistiquées. Dans le même temps, une réglementation plus stricte, une surveillance des risques en temps réel et des défenses assistées par l'IA offrent une voie vers la réduction des pertes évitables.

2025 chez CertiK

2025 a marqué une année charnière pour CertiK, définie par une recherche élargie, des intégrations plus profondes dans l'écosystème et un leadership continu dans la sécurité Web3. Voici quelques-unes des réalisations clés qui ont façonné l'année :

  • Intégration de Token Scan avec ChainGPT et Binance Wallet, étendant l'analyse des risques de tokens en temps réel directement dans des outils Web3 largement utilisés.
  • Publication du Skynet Stablecoin Spotlight Report : H1 2025, fournissant un examen approfondi du paysage des stablecoins, des vulnérabilités clés et de la manière dont le Skynet Security Score peut être utilisé pour évaluer le risque des stablecoins.
  • Publication du 2025 Skynet RWA Security Report, fournissant des critères de diligence raisonnable structurés et un cadre complet d'examen des risques pour les protocoles d'actifs du monde réel (RWA).
  • Lancement du 2025 Skynet Korea Web3 Security & Ecosystem Report, offrant des informations sur la dynamique du marché Web3 en Corée du Sud et profilant les principales plateformes de la région.
  • Publication du 2025 Skynet Digital Asset Treasuries (DAT) Report, introduisant le Skynet DAT Security & Compliance Framework pour évaluer l'intégrité opérationnelle au-delà des métriques de surface.
  • Publication du Skynet U.S. Digital Asset Policy Report, résumant les fondements juridiques, les implications de structure de marché et les exigences opérationnelles du GENIUS Act et du CLARITY Act aux États-Unis.
  • Réalisation d'une évaluation de sécurité complète du processus de création et de destruction d'USDCx sur Canton Network, incluant des audits de smart contracts Daml on-chain et des tests de pénétration de l'infrastructure off-chain.
  • Lancement de CertiK SkyNode, un service de nœud validateur conçu pour améliorer la sécurité, la fiabilité et les performances du réseau à travers plusieurs écosystèmes blockchain publics.
  • Co-publication de recherches avec AntChain d'Ant Group (Ant Dense Computing) axées sur la vérification formelle des composants centraux au sein du système d'exploitation Asterinas.
  • Introduction du cadre LiDO, présenté par le cofondateur de CertiK, le professeur Shao Zhong, abordant les défis de sécurité critiques dans les mécanismes de consensus Byzantine Fault Tolerant (BFT).
  • Obtention de deux subventions de l'Ethereum Foundation, renforçant la position de leader de CertiK dans la recherche sur la vérification formelle zkEVM.
  • Déploiement des classements Skynet, une plateforme de classement axée sur la sécurité conçue pour évaluer et comparer la sécurité des projets crypto et Web3.
  • Publication de classements de présentation spécifiques à l'écosystème pour soutenir la croissance stratégique de Layer 1, y compris des classements dédiés pour BNB Chain et SUI.

Dans cet environnement en évolution rapide, le succès à long terme dépendra de l'intégration de la sécurité dans chaque couche du développement Web3. En tant que plus grand fournisseur de services de sécurité Web3, CertiK continue de jouer un rôle central dans la protection de l'écosystème, soutenant des milliers de projets et renforçant la confiance alors que la technologie blockchain se rapproche de l'adoption grand public.

Opportunité de marché
Logo de Moonveil
Cours Moonveil(MORE)
$0.002162
$0.002162$0.002162
-10.43%
USD
Graphique du prix de Moonveil (MORE) en temps réel
Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.