CertiK publie le rapport Skynet : une augmentation de 75 % des « attaques par clé à molette » en 2025, la violence physique devenant une menace majeure dans le domaine de la cryptographie

marsbitPublié le 2026-03-31Dernière mise à jour le 2026-03-31

Résumé

Le rapport "Skynet" de CertiK révèle une augmentation alarmante de 75% des attaques par "c à molette" en 2025, totalisant 72 cas vérifiés. Ces attaques, qui ciblent physiquement les détenteurs de cryptomonnaies pour extorquer clés privées ou mots de passe, représentent désormais une menace structurelle. L'Europe est devenue la région la plus risquée, concentrant plus de 40% des incidents, avec la France en tête. Les méthodes se sont radicalisées : les enlèvements (25 cas) restent fréquents, mais les violences directes ont augmenté de 250%. Les pertes confirmées dépassent 40,9 millions de dollars (+44%), mais le chiffre réel serait bien plus élevé. Les attaques sont désormais menées par des groupes criminels organisés et transnationaux, utilisant une reconnaissance préalable et ciblant aussi bien les gros portefeuilles que les particuliers, souvent via leurs proches. Face à cette tendance, le rapport recommande aux particuliers d'utiliser des portefeuilles leurres et d'isoler géographiquement leurs seed phrases, et aux institutions d'adopter des mécanismes de multisignature et de former leurs employés. La sécurité physique devient un enjeu critique pour l'écosystème crypto.

Le 2 février, CertiK, la plus grande entreprise de sécurité Web3 au monde, a publié le « Rapport sur les attaques par clé à molette de Skynet », soulignant que la violence physique contre les détenteurs de cryptomonnaies est passée de cas extrêmes à un risque structurel. Alors que la protection des actifs cryptographiques se renforce constamment, ce type d'attaque, qui contourne les défenses techniques et cible directement les « personnes », se propage rapidement.

Le rapport montre qu'en 2025, 72 incidents vérifiés d'attaques par clé à molette ont été enregistrés dans le monde, soit une augmentation de 75 % par rapport à 2024. Les « attaques par clé à molette » désignent les situations où les attaquants utilisent la violence, l'intimidation, l'enlèvement ou d'autres moyens physiques pour forcer les victimes à divulguer leurs clés privées ou mots de passe. Ces attaques ne reposent pas sur des vulnérabilités techniques, mais ciblent directement les individus derrière les actifs cryptographiques.

Une escalade significative de la violence, l'Europe devient une zone à haut risque

En termes de modalités d'attaque, les attaques par clé à molette de 2025 ont montré une tendance claire à l'escalade de la violence. Le rapport indique que l'enlèvement reste le principal mode d'attaque, avec 25 incidents sur l'année ; les cas d'agression physique directe ont augmenté de 250 % en glissement annuel, devenant l'une des évolutions les plus préoccupantes.

Sur le plan géographique, l'Europe est devenue pour la première fois la région la plus risquée au monde. En 2025, l'Europe a représenté plus de 40 % des incidents connus dans le monde, la France enregistrant le plus grand nombre d'attaques, dépassant les États-Unis. CertiK souligne dans son rapport que ce changement ne signifie pas que le risque a disparu en Amérique du Nord, mais reflète plutôt la diffusion de ce type de criminalité vers des régions où les environnements juridiques sont plus complexes et les coûts de collaboration transfrontalière plus élevés.

Pertes dépassant 40 millions de dollars, l'ampleur réelle probablement gravement sous-estimée

Sur le plan financier, les pertes confirmées liées aux attaques par clé à molette en 2025 ont dépassé 40,9 millions de dollars, soit une augmentation de 44 %. Cependant, le rapport met en garde : en raison de la faible volonté des victimes de porter plainte, de la crainte de représailles, ou du fait que certains actifs sont liés à l'évasion fiscale ou à des zones grises, ce chiffre n'est que « la partie émergée de l'iceberg ».

En comparant les modes opératoires, le rapport constate que les attaques par clé à molette de 2025 ont complètement abandonné les caractéristiques opportunistes et sporadiques des débuts pour entrer dans une phase de fonctionnement professionnalisé et industrialisé. Les attaquants existent souvent sous la forme de groupes criminels transnationaux, préparant généralement leurs actions pendant plusieurs semaines avant l'attaque, combinant l'analyse du renseignement de sources ouvertes (OSINT) pour tracer les empreintes numériques des cibles, identifier les périodes de vulnérabilité, et même déployer des brouilleurs de signal, des sacs Faraday et d'autres équipements professionnels pour couper les communications de la victime.

Il est à noter que les cibles des attaquants se diversifient. Bien que les cadres et fondateurs de projets restent des cibles de haute valeur, les attaquants ciblent désormais également des individus détenant des montants plus modestes. De plus, les attaquants exploitent de plus en plus fréquemment les « cibles associées », en menaçant le conjoint, les enfants ou les parents de la victime pour exercer une pression psychologique.

Comment faire face aux menaces physiques ? Recommandations de sécurité pour les particuliers et les institutions

Alors que les standards de sécurité technique s'améliorent constamment, « pirater un système » devient de plus en plus difficile, tandis que « contraindre un individu » est moins coûteux et plus efficace. Ce paradoxe fait de la sécurité personnelle le maillon le plus faible et le plus négligé de l'écosystème cryptographique actuel.

Le rapport propose une série de recommandations de sécurité pour les particuliers et les institutions : au niveau individuel, il est conseillé de réduire les pertes en cas de contrainte via des « portefeuilles leurres », de stocker géographiquement les phrases de récupération (seed phrases), de supprimer les applications cryptographiques des appareils quotidiens, etc. ; au niveau institutionnel, il souligne l'utilisation de mécanismes de signature multiples, de contrats à verrouillage temporel (time-lock contracts), de mécanismes de friction des transactions, tout en étendant la formation à la sécurité aux familles et aux employés.

CertiK souligne dans la conclusion du rapport que la situation en 2025 montre que les attaques par clé à molette sont devenues un type de criminalité à part entière dans l'écosystème cryptographique. Le modèle de sécurité qui repose uniquement sur la phrase de récupération ne suffit plus à faire face aux risques. La question cruciale pour le développement futur de l'industrie sera peut-être de savoir comment passer de la « protection des actifs » à la « protection des personnes », en concevant des dispositifs institutionnels pour réduire la faisabilité des comportements coercitifs.

Lien du rapport : https://indd.adobe.com/view/6399f4eb-e37c-485d-a225-a7a1fc68914f

Questions liées

QQu'est-ce qu'une 'attaque par clé à molette' (wrench attack) dans le domaine de la cryptographie, selon le rapport de CertiK ?

AUne 'attaque par clé à molette' désigne une attaque où les agresseurs utilisent la violence physique, l'intimidations ou l'enlèvement pour contraindre les victimes à divulguer leurs clés privées ou mots de passe, contournant ainsi les défenses techniques pour cibler directement les individus.

QQuelle a été l'augmentation en pourcentage du nombre d'attaques par clé à molette en 2025 par rapport à 2024, comme indiqué dans le rapport ?

ALe rapport indique une augmentation de 75% du nombre d'attaques par clé à molette en 2025 par rapport à 2024, avec 72 incidents vérifiés enregistrés.

QQuelle région a été identifiée comme la zone à plus haut risque pour les attaques par clé à molette en 2025, et quel pays a enregistré le plus grand nombre d'incidents ?

AL'Europe a été identifiée comme la région à plus haut risque, représentant plus de 40% des incidents mondiaux connus. La France a enregistré le plus grand nombre d'attaques, dépassant les États-Unis.

QQuel est le montant total des pertes financières confirmées liées aux attaques par clé à molette en 2025, et pourquoi ce chiffre est-il considéré comme une sous-estimation ?

ALes pertes financières confirmées ont dépassé 40,9 millions de dollars, soit une augmentation de 44%. Ce chiffre est considéré comme une sous-estimation en raison du faible taux de signalement par les victimes, de la crainte de représailles, et du fait que certains actifs pourraient provenir de zones d'ombre fiscale ou grises.

QQuelles sont certaines des recommandations de sécurité proposées par CertiK pour les individus afin de se protéger contre les attaques par clé à molette ?

ALes recommandations pour les individus incluent : l'utilisation de 'portefeuilles leurres' pour minimiser les pertes en cas de coercition, le stockage géographiquement isolé des phrases de récupération (seed phrases), et la suppression des applications cryptographiques des appareils utilisés quotidiennement.

Lectures associées

Le projet de loi CLARITY atteint un moment charnière : la cryptomonnaie américaine à un carrefour réglementaire

Un tournant historique pour la régulation des cryptomonnaies aux États-Unis se joue en 2026. Le « CLARITY Act », loi cruciale pour définir la structure du marché des actifs numériques, doit être approuvé par la commission bancaire du Sénat avant fin avril, sans quoi son adoption pourrait être reportée de plusieurs années. Parallèlement, le « GENIUS Act », déjà adopté, impose un cadre prudentiel aux stablecoins, favorisant une concentration du marché autour d’acteurs conformes comme USDC et USAT (la nouvelle entité de Tether pour le marché institutionnel américain), tout en comprimant la place de l’USDT. Un compromis bipartisan, mené par les sénateurs Tillis et Alsobrooks, propose d’autoriser les récompenses sur les stablecoins liées à des activités, mais d’interdire les rendements passifs purs, une question au cœur des tensions avec le secteur bancaire traditionnel. La Maison Blanche, sous Trump, pousse pour une adoption rapide, mais fait face à des défis politiques, notamment sur les conflits d’intérêts des responsables gouvernementaux. Si la loi est adoptée, elle pourrait déclencher l’entrée de billions de dollars de capitaux institutionnels (fonds de pension, assureurs) et aligner les standards américains avec le règlement européen MiCA, renforçant la compétitivité mondiale des États-Unis. Son rejet profiterait aux places financières concurrentes comme l’UE, Hong Kong ou Singapour, et retarderait considérablement l’intégration des cryptomonnaies dans le système financier traditionnel. La conformité réglementaire devient l’avantage compétitif décisif pour l’avenir.

marsbitIl y a 9 h

Le projet de loi CLARITY atteint un moment charnière : la cryptomonnaie américaine à un carrefour réglementaire

marsbitIl y a 9 h

Trading

Spot
Futures

Articles tendance

Qu'est ce que $S$

Comprendre SPERO : Un aperçu complet Introduction à SPERO Alors que le paysage de l'innovation continue d'évoluer, l'émergence des technologies web3 et des projets de cryptomonnaie joue un rôle central dans la façon dont se dessine l'avenir numérique. Un projet qui a attiré l'attention dans ce domaine dynamique est SPERO, désigné comme SPERO,$$s$. Cet article vise à rassembler et à présenter des informations détaillées sur SPERO, afin d'aider les passionnés et les investisseurs à comprendre ses fondations, ses objectifs et ses innovations dans les domaines du web3 et de la crypto. Qu'est-ce que SPERO,$$s$ ? SPERO,$$s$ est un projet unique dans l'espace crypto qui cherche à tirer parti des principes de décentralisation et de la technologie blockchain pour créer un écosystème qui favorise l'engagement, l'utilité et l'inclusion financière. Le projet est conçu pour faciliter les interactions entre pairs de nouvelles manières, offrant aux utilisateurs des solutions et des services financiers innovants. Au cœur de SPERO,$$s$, l'objectif est d'autonomiser les individus en fournissant des outils et des plateformes qui améliorent l'expérience utilisateur dans l'espace des cryptomonnaies. Cela inclut la possibilité de méthodes de transaction plus flexibles, la promotion d'initiatives dirigées par la communauté et la création de voies pour des opportunités financières via des applications décentralisées (dApps). La vision sous-jacente de SPERO,$$s$ tourne autour de l'inclusivité, visant à combler les lacunes au sein de la finance traditionnelle tout en exploitant les avantages de la technologie blockchain. Qui est le créateur de SPERO,$$s$ ? L'identité du créateur de SPERO,$$s$ reste quelque peu obscure, car il existe peu de ressources publiques fournissant des informations détaillées sur son ou ses fondateurs. Ce manque de transparence peut découler de l'engagement du projet envers la décentralisation—une éthique que de nombreux projets web3 partagent, privilégiant les contributions collectives plutôt que la reconnaissance individuelle. En centrant les discussions autour de la communauté et de ses objectifs collectifs, SPERO,$$s$ incarne l'essence de l'autonomisation sans désigner des individus spécifiques. Ainsi, comprendre l'éthique et la mission de SPERO reste plus important que d'identifier un créateur unique. Qui sont les investisseurs de SPERO,$$s$ ? SPERO,$$s$ est soutenu par une diversité d'investisseurs allant des capital-risqueurs aux investisseurs providentiels dédiés à favoriser l'innovation dans le secteur crypto. L'objectif de ces investisseurs s'aligne généralement avec la mission de SPERO—priorisant les projets qui promettent des avancées technologiques sociétales, l'inclusivité financière et la gouvernance décentralisée. Ces fondations d'investisseurs s'intéressent généralement à des projets qui non seulement offrent des produits innovants, mais qui contribuent également positivement à la communauté blockchain et à ses écosystèmes. Le soutien de ces investisseurs renforce SPERO,$$s$ en tant que concurrent notable dans le domaine en rapide évolution des projets crypto. Comment fonctionne SPERO,$$s$ ? SPERO,$$s$ utilise un cadre multifacette qui le distingue des projets de cryptomonnaie conventionnels. Voici quelques-unes des caractéristiques clés qui soulignent son unicité et son innovation : Gouvernance décentralisée : SPERO,$$s$ intègre des modèles de gouvernance décentralisée, permettant aux utilisateurs de participer activement aux processus de décision concernant l'avenir du projet. Cette approche favorise un sentiment de propriété et de responsabilité parmi les membres de la communauté. Utilité du token : SPERO,$$s$ utilise son propre token de cryptomonnaie, conçu pour servir diverses fonctions au sein de l'écosystème. Ces tokens permettent des transactions, des récompenses et la facilitation des services offerts sur la plateforme, améliorant ainsi l'engagement et l'utilité globaux. Architecture en couches : L'architecture technique de SPERO,$$s$ supporte la modularité et l'évolutivité, permettant une intégration fluide de fonctionnalités et d'applications supplémentaires à mesure que le projet évolue. Cette adaptabilité est primordiale pour maintenir la pertinence dans le paysage crypto en constante évolution. Engagement communautaire : Le projet met l'accent sur des initiatives dirigées par la communauté, utilisant des mécanismes qui incitent à la collaboration et aux retours d'expérience. En cultivant une communauté forte, SPERO,$$s$ peut mieux répondre aux besoins des utilisateurs et s'adapter aux tendances du marché. Accent sur l'inclusion : En proposant des frais de transaction bas et des interfaces conviviales, SPERO,$$s$ vise à attirer une base d'utilisateurs diversifiée, y compris des individus qui n'ont peut-être pas engagé auparavant dans l'espace crypto. Cet engagement envers l'inclusion s'aligne avec sa mission globale d'autonomisation par l'accessibilité. Chronologie de SPERO,$$s$ Comprendre l'histoire d'un projet fournit des aperçus cruciaux sur sa trajectoire de développement et ses jalons. Voici une chronologie suggérée cartographiant les événements significatifs dans l'évolution de SPERO,$$s$ : Phase de conceptualisation et d'idéation : Les idées initiales formant la base de SPERO,$$s$ ont été conçues, s'alignant étroitement avec les principes de décentralisation et de concentration sur la communauté au sein de l'industrie blockchain. Lancement du livre blanc du projet : Suite à la phase conceptuelle, un livre blanc complet détaillant la vision, les objectifs et l'infrastructure technologique de SPERO,$$s$ a été publié pour susciter l'intérêt et les retours de la communauté. Construction de la communauté et engagements précoces : Des efforts de sensibilisation actifs ont été entrepris pour construire une communauté d'adopteurs précoces et d'investisseurs potentiels, facilitant les discussions autour des objectifs du projet et recueillant du soutien. Événement de génération de tokens : SPERO,$$s$ a organisé un événement de génération de tokens (TGE) pour distribuer ses tokens natifs aux premiers soutiens et établir une liquidité initiale au sein de l'écosystème. Lancement de la première dApp : La première application décentralisée (dApp) associée à SPERO,$$s$ a été mise en ligne, permettant aux utilisateurs d'interagir avec les fonctionnalités principales de la plateforme. Développement continu et partenariats : Des mises à jour et des améliorations continues des offres du projet, y compris des partenariats stratégiques avec d'autres acteurs de l'espace blockchain, ont façonné SPERO,$$s$ en un acteur compétitif et évolutif sur le marché crypto. Conclusion SPERO,$$s$ se dresse comme un témoignage du potentiel du web3 et de la cryptomonnaie pour révolutionner les systèmes financiers et autonomiser les individus. Avec un engagement envers la gouvernance décentralisée, l'engagement communautaire et des fonctionnalités conçues de manière innovante, il ouvre la voie vers un paysage financier plus inclusif. Comme pour tout investissement dans l'espace crypto en rapide évolution, les investisseurs et utilisateurs potentiels sont encouragés à mener des recherches approfondies et à s'engager de manière réfléchie avec les développements en cours au sein de SPERO,$$s$. Le projet illustre l'esprit d'innovation de l'industrie crypto, invitant à une exploration plus approfondie de ses nombreuses possibilités. Bien que le parcours de SPERO,$$s$ soit encore en cours, ses principes fondamentaux pourraient en effet influencer l'avenir de nos interactions avec la technologie, la finance et entre nous dans des écosystèmes numériques interconnectés.

101 vues totalesPublié le 2024.12.17Mis à jour le 2024.12.17

Qu'est ce que $S$

Qu'est ce que AGENT S

Agent S : L'avenir de l'interaction autonome dans Web3 Introduction Dans le paysage en constante évolution de Web3 et des cryptomonnaies, les innovations redéfinissent constamment la manière dont les individus interagissent avec les plateformes numériques. Un projet pionnier, Agent S, promet de révolutionner l'interaction homme-machine grâce à son cadre agentique ouvert. En ouvrant la voie à des interactions autonomes, Agent S vise à simplifier des tâches complexes, offrant des applications transformantes dans l'intelligence artificielle (IA). Cette exploration détaillée plongera dans les subtilités du projet, ses caractéristiques uniques et les implications pour le domaine des cryptomonnaies. Qu'est-ce qu'Agent S ? Agent S se présente comme un cadre agentique ouvert révolutionnaire, spécifiquement conçu pour relever trois défis fondamentaux dans l'automatisation des tâches informatiques : Acquisition de connaissances spécifiques au domaine : Le cadre apprend intelligemment à partir de diverses sources de connaissances externes et d'expériences internes. Cette approche double lui permet de construire un riche répertoire de connaissances spécifiques au domaine, améliorant ainsi sa performance dans l'exécution des tâches. Planification sur de longs horizons de tâches : Agent S utilise une planification hiérarchique augmentée par l'expérience, une approche stratégique qui facilite la décomposition et l'exécution efficaces de tâches complexes. Cette fonctionnalité améliore considérablement sa capacité à gérer plusieurs sous-tâches de manière efficace et efficiente. Gestion d'interfaces dynamiques et non uniformes : Le projet introduit l'Interface Agent-Ordinateur (ACI), une solution innovante qui améliore l'interaction entre les agents et les utilisateurs. En utilisant des Modèles de Langage Multimodaux de Grande Taille (MLLMs), Agent S peut naviguer et manipuler sans effort diverses interfaces graphiques. Grâce à ces fonctionnalités pionnières, Agent S fournit un cadre robuste qui aborde les complexités impliquées dans l'automatisation de l'interaction humaine avec les machines, préparant le terrain pour d'innombrables applications en IA et au-delà. Qui est le créateur d'Agent S ? Bien que le concept d'Agent S soit fondamentalement innovant, des informations spécifiques sur son créateur restent insaisissables. Le créateur est actuellement inconnu, ce qui souligne soit le stade naissant du projet, soit le choix stratégique de garder les membres fondateurs sous le radar. Quoi qu'il en soit, l'accent reste mis sur les capacités et le potentiel du cadre. Qui sont les investisseurs d'Agent S ? Étant donné qu'Agent S est relativement nouveau dans l'écosystème cryptographique, des informations détaillées concernant ses investisseurs et soutiens financiers ne sont pas explicitement documentées. Le manque d'aperçus publiquement disponibles sur les fondations d'investissement ou les organisations soutenant le projet soulève des questions sur sa structure de financement et sa feuille de route de développement. Comprendre le soutien est crucial pour évaluer la durabilité du projet et son impact potentiel sur le marché. Comment fonctionne Agent S ? Au cœur d'Agent S se trouve une technologie de pointe qui lui permet de fonctionner efficacement dans divers environnements. Son modèle opérationnel est construit autour de plusieurs caractéristiques clés : Interaction homme-ordinateur semblable à l'humain : Le cadre offre une planification IA avancée, s'efforçant de rendre les interactions avec les ordinateurs plus intuitives. En imitant le comportement humain dans l'exécution des tâches, il promet d'élever l'expérience utilisateur. Mémoire narrative : Utilisée pour tirer parti des expériences de haut niveau, Agent S utilise la mémoire narrative pour suivre les historiques de tâches, améliorant ainsi ses processus de prise de décision. Mémoire épisodique : Cette fonctionnalité fournit aux utilisateurs un accompagnement étape par étape, permettant au cadre d'offrir un soutien contextuel au fur et à mesure que les tâches se déroulent. Support pour OpenACI : Avec la capacité de fonctionner localement, Agent S permet aux utilisateurs de garder le contrôle sur leurs interactions et flux de travail, s'alignant avec l'éthique décentralisée de Web3. Intégration facile avec des API externes : Sa polyvalence et sa compatibilité avec diverses plateformes IA garantissent qu'Agent S peut s'intégrer sans effort dans des écosystèmes technologiques existants, en faisant un choix attrayant pour les développeurs et les organisations. Ces fonctionnalités contribuent collectivement à la position unique d'Agent S dans l'espace crypto, alors qu'il automatise des tâches complexes en plusieurs étapes avec un minimum d'intervention humaine. À mesure que le projet évolue, ses applications potentielles dans Web3 pourraient redéfinir la manière dont les interactions numériques se déroulent. Chronologie d'Agent S Le développement et les jalons d'Agent S peuvent être encapsulés dans une chronologie qui met en évidence ses événements significatifs : 27 septembre 2024 : Le concept d'Agent S a été lancé dans un document de recherche complet intitulé “Un cadre agentique ouvert qui utilise les ordinateurs comme un humain”, présentant les bases du projet. 10 octobre 2024 : Le document de recherche a été rendu publiquement disponible sur arXiv, offrant une exploration approfondie du cadre et de son évaluation de performance basée sur le benchmark OSWorld. 12 octobre 2024 : Une présentation vidéo a été publiée, fournissant un aperçu visuel des capacités et des caractéristiques d'Agent S, engageant davantage les utilisateurs et investisseurs potentiels. Ces jalons dans la chronologie illustrent non seulement les progrès d'Agent S, mais indiquent également son engagement envers la transparence et l'engagement communautaire. Points clés sur Agent S Alors que le cadre Agent S continue d'évoluer, plusieurs attributs clés se distinguent, soulignant sa nature innovante et son potentiel : Cadre innovant : Conçu pour offrir une utilisation intuitive des ordinateurs semblable à l'interaction humaine, Agent S propose une approche nouvelle de l'automatisation des tâches. Interaction autonome : La capacité d'interagir de manière autonome avec les ordinateurs via une interface graphique signifie un bond vers des solutions informatiques plus intelligentes et efficaces. Automatisation des tâches complexes : Avec sa méthodologie robuste, il peut automatiser des tâches complexes en plusieurs étapes, rendant les processus plus rapides et moins sujets aux erreurs. Amélioration continue : Les mécanismes d'apprentissage permettent à Agent S de s'améliorer grâce à ses expériences passées, améliorant continuellement sa performance et son efficacité. Polyvalence : Son adaptabilité à travers différents environnements d'exploitation comme OSWorld et WindowsAgentArena garantit qu'il peut servir un large éventail d'applications. Alors qu'Agent S se positionne dans le paysage Web3 et crypto, son potentiel à améliorer les capacités d'interaction et à automatiser les processus représente une avancée significative dans les technologies IA. Grâce à son cadre innovant, Agent S incarne l'avenir des interactions numériques, promettant une expérience plus fluide et efficace pour les utilisateurs à travers divers secteurs. Conclusion Agent S représente un saut audacieux en avant dans le mariage de l'IA et de Web3, avec la capacité de redéfinir notre interaction avec la technologie. Bien qu'il soit encore à ses débuts, les possibilités de son application sont vastes et convaincantes. Grâce à son cadre complet abordant des défis critiques, Agent S vise à mettre les interactions autonomes au premier plan de l'expérience numérique. À mesure que nous plongeons plus profondément dans les domaines des cryptomonnaies et de la décentralisation, des projets comme Agent S joueront sans aucun doute un rôle crucial dans la façon dont la technologie et la collaboration homme-machine évolueront à l'avenir.

749 vues totalesPublié le 2025.01.14Mis à jour le 2025.01.14

Qu'est ce que AGENT S

Comment acheter S

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Sonic (S) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Sonic (S).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Sonic (S)Après avoir acheté vos Sonic (S), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Sonic (S)Tradez facilement Sonic (S) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

1.3k vues totalesPublié le 2025.01.15Mis à jour le 2025.03.21

Comment acheter S

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de S (S) sont présentées ci-dessous.

活动图片