L'écosystème Web3 a entamé 2025 avec un élan renouvelé, soutenu par l'amélioration des conditions macroéconomiques, une confiance accrue des investisseurs et un climat politique nettement plus favorable aux États-Unis. La nouvelle administration américaine s'est rapidement employée à positionner les actifs numériques comme un secteur d'innovation stratégique plutôt qu'une anomalie réglementaire, envoyant un signal précoce indiquant que la technologie blockchain serait encouragée plutôt que restreinte. Ce changement a restauré la confiance parmi les développeurs, les institutions et le capital-risque, aidant les applications décentralisées à s'étendre davantage dans les paiements, le gaming, les actifs tokenisés, les solutions d'identité et les cas d'usage financiers du monde réel.
Pourtant, à mesure que l'activité s'accélérait dans l'écosystème, le paysage des menaces également. Les cyber-adversaires ont évolué en parallèle de l'industrie, perfectionnant à la fois les exploits techniques et les techniques d'ingénierie sociale. Alors que l'innovation progressait, 2025 est devenu un rappel brutal que la croissance et le risque continuent d'évoluer en parallèle au sein du Web3.
Selon les données de l'industrie, les pertes totales en 2025 ont atteint 3,35 milliards de dollars, soit une augmentation de 37 % par rapport aux 2,45 milliards de dollars de 2024. À première vue, les chiffres suggèrent une détérioration spectaculaire des conditions de sécurité. Cependant, un examen plus approfondi révèle une image plus nuancée. Un seul incident, l'exploit de Bybit, a représenté environ 1,45 milliard de dollars des pertes de l'année. Lorsque cette valeur aberrante est exclue, les fonds volés globaux auraient diminué d'une année sur l'autre, soulignant un changement critique dans le comportement des attaquants.
Plutôt que de s'appuyer sur un volume élevé d'exploits de taille moyenne, les acteurs malveillants ont de plus en plus concentré leurs ressources sur des opérations moins nombreuses mais beaucoup plus dévastatrices. L'incident Bybit a démontré la présence croissante d'adversaires bien financés et hautement coordonnés, capables d'exécuter des attaques complexes à long terme. Cette tendance suggère que si l'hygiène de sécurité de base s'améliore dans de nombreux protocoles, les risques systémiques demeurent, en particulier au niveau de l'infrastructure et de la chaîne d'approvisionnement.
Lors de la catégorisation des vecteurs d'attaque, l'hameçonnage est apparu comme la menace la plus répandue en 2025. En excluant la violation de la chaîne d'approvisionnement de Bybit, l'hameçonnage a représenté 722,9 millions de dollars volés sur 248 incidents, dépassant à la fois les vulnérabilités de code et les attaques d'infrastructure en fréquence. Les exploits liés au code ont suivi de près, entraînant 554,6 millions de dollars sur 240 incidents, bien que près de la moitié de ces fonds aient finalement été gelés ou retournés, mettant en évidence une meilleure coordination de la réponse et des capacités d'intervention on-chain.
L'intelligence artificielle a joué un rôle déterminant dans la configuration de cet environnement de menaces en évolution. Du côté défensif, les développeurs se sont de plus en plus appuyés sur des outils pilotés par l'IA pour générer des cas de test, identifier les inefficacités, améliorer la vérification formelle et rationaliser les flux de travail d'audit. À l'inverse, les attaquants ont adopté les mêmes technologies à grande échelle. Les interfaces d'hameçonnage générées par l'IA sont devenues presque impossibles à distinguer des DApps légitimes et des invites de portefeuille, tandis que les campagnes multilingues automatisées ont étendu leur portée aux communautés auparavant isolées.
Les acteurs malveillants ont également exploité l'IA pour la reconnaissance, en récupérant des données on-chain et des canaux de discussion privés pour identifier des cibles de grande valeur. Les attaques par usurpation d'identité sont devenues plus convaincantes, avec de faux comptes de fondateurs, des voix synthétiques et des vidéos deepfake érodant les signaux de confiance traditionnels. Le plus préoccupant peut-être était la vitesse de réplication des exploits, les outils d'IA permettant aux attaquants de copier et de déployer des schémas d'attaque réussis en quelques jours, voire quelques heures.
La clarté réglementaire s'est considérablement améliorée tout au long de 2025, aidant à stabiliser l'écosystème au sens large. Aux États-Unis, le GENIUS Act a établi des cadres précoces pour la surveillance des stablecoins et la transparence des actifs numériques, tout en signalant une position plus coopérative envers l'innovation. Au niveau mondial, l'Union européenne a progressé vers la mise en œuvre complète de MiCA, élevant les normes en matière de divulgations et de protection des consommateurs. Pendant ce temps, des juridictions telles que Singapour et Hong Kong ont élargi les bacs à sable d'actifs numériques, et des pays comme le Brésil et la Colombie ont progressé vers des cadres réglementés de tokenisation de matières premières.
Ces développements ont contribué à une gouvernance plus structurée et ont influencé la façon dont les projets abordaient la conformité, l'architecture et la sécurité opérationnelle. À mesure que les réglementations mûrissaient, la sécurité est de plus en plus devenue un prérequis pour l'accès au marché plutôt qu'une fonctionnalité optionnelle.
L'un des incidents les plus significatifs de l'année s'est produit en février, lorsque Bybit a subi le plus grand vol de crypto-monnaies de l'histoire. L'attaque, attribuée au Lazarus Group, n'a pas exploité directement les systèmes internes de Bybit. Au lieu de cela, les attaquants ont compromis une machine de développeur chez Safe{Wallet}, un fournisseur de portefeuille multi-signatures tiers. Un code malveillant injecté dans l'interface du portefeuille a modifié invisiblement les détails des transactions, amenant les signataires autorisés à approuver à leur insu des transferts frauduleux. L'incident a exposé les risques croissants associés aux outils de confiance et aux dépendances de la chaîne d'approvisionnement.
Au-delà des violations à grande échelle, les utilisateurs individuels ont fait face à des risques croissants. L'hameçonnage piloté par l'IA, l'usurpation d'identité par deepfake et les attaques d'ingénierie sociale ciblées ont augmenté tout au long de l'année. De nombreuses pertes n'ont pas été signalées, en particulier celles liées à des escroqueries off-chain telles que les schémas de pig-butchering et la fraude aux investissements, suggérant que les pertes réelles des utilisateurs sont probablement bien plus élevées que les chiffres enregistrés.
À l'approche de 2026, la trajectoire de la sécurité Web3 devient plus claire. Les attaquants devraient affiner davantage les campagnes d'usurpation d'identité et d'hameçonnage pilotées par l'IA, tandis que les attaques de la chaîne d'approvisionnement pourraient devenir plus sophistiquées. Dans le même temps, une réglementation plus stricte, une surveillance des risques en temps réel et des défenses assistées par l'IA offrent une voie vers la réduction des pertes évitables.
2025 a marqué une année charnière pour CertiK, définie par une recherche élargie, des intégrations plus profondes dans l'écosystème et un leadership continu dans la sécurité Web3. Voici quelques-unes des réalisations clés qui ont façonné l'année :
Dans cet environnement en évolution rapide, le succès à long terme dépendra de l'intégration de la sécurité dans chaque couche du développement Web3. En tant que plus grand fournisseur de services de sécurité Web3, CertiK continue de jouer un rôle central dans la protection de l'écosystème, soutenant des milliers de projets et renforçant la confiance alors que la technologie blockchain se rapproche de l'adoption grand public.

![[EDITORIAL] L'institution et les médias les plus fiables. Quel changement de mentalité est-ce ?](https://www.rappler.com/tachyon/2026/01/animated-2026-media-flood-control-corruption-january-19-2026.gif?resize=75%2C75&crop_strategy=attention)
