L'ingénierie sociale représente la majorité des exploits de TVL en crypto en 2025, selon un rapport

ambcryptoPublié le 2025-12-26Dernière mise à jour le 2025-12-26

Résumé

Selon les rapports de Sentora et Chainalysis, les pertes liées aux exploits cryptographiques ont dépassé 2,53 milliards de dollars en 2025, l'ingénierie sociale représentant 55,3 % (1,39 milliard de dollars) de ces pertes. Les autres méthodes incluent la compromission de clés privées (15 %) et les failles techniques. Les attaques ciblant les faiblesses humaines et opérationnelles surpassent désormais les vulnérabilités purement techniques. Le total des cryptomonnaies volées en 2025 est estimé entre 2,7 et 3,4 milliards de dollars, les hackers nord-coréens étant responsables d'au moins 2,02 milliards de dollars de ces vols. La tendance montre que la réduction des pertes futures dépend moins de la correction du code que de l'amélioration de la sécurité des utilisateurs et des pratiques opérationnelles.

Le vol et les exploits cryptographiques se sont poursuivis à des niveaux historiquement élevés en 2025, avec des données sectorielles montrant plus de 2,53 milliards de dollars de pertes liées à des exploits cette année — et des chiffres de vol plus larges poussant ce total encore plus haut, selon Sentora et un récent rapport de Chainalysis.

Le dernier graphique de Sentora sur le « TVL total des exploits 2025 » détaille comment les pertes se sont produites. Il révèle que l'ingénierie sociale reste la technique d'attaque dominante, représentant 55,3 % [1,39 milliard de dollars] de la valeur liée aux exploits siphonnée jusqu'à présent.

D'autres techniques, telles que la compromission de clé privée, les attaques de mint infini et les exploits de contrats intelligents, ont représenté ensemble le reste des pertes.

L'ingénierie sociale et les attaques centrées sur l'humain en forte hausse

Les données de Sentora mettent en lumière comment l'accent de l'exploitation a changé. Bien que les bogues de contrats intelligents et les vulnérabilités des protocoles restent des préoccupations importantes, l'ingénierie sociale dépasse désormais largement les exploits purement techniques.

Les compromissions de clé privée, qui peuvent être liées au phishing, aux logiciels malveillants ou à une gestion inadéquate des identifiants, ont représenté 15 % des pertes par exploit [0,37 milliard de dollars].

Cela souligne comment les adversaires ciblent de plus en plus les faiblesses humaines et opérationnelles parallèlement aux failles de code traditionnelles.

Les exploits à l'échelle du secteur dépassent les 3 milliards de dollars

Une analyse distincte de 2025 par Chainalysis, corroborée par les estimations des firmes de surveillance du secteur, suggère qu'entre 2,7 et 3,4 milliards de dollars en cryptomonnaie ont été volés cette année dans toutes les catégories de vol.

Cela inclut les violations importantes en un seul événement, les vols de portefeuilles personnels et d'autres activités illicites.

Les pirates liés à la Corée du Nord sont à nouveau apparus comme les acteurs de menace les plus prolifiques. Chainalysis a rapporté qu'au moins 2,02 milliards de dollars en crypto volés cette année étaient liés à des groupes affiliés à la RPDC, une augmentation d'environ 51 % en glissement annuel par rapport aux niveaux de 2024.

Une grande partie de ce total provenait d'un exploit record sur l'échange Bybit, où les attaquants ont volé environ 1,4 milliard de dollars d'actifs.

Un paysage des exploits en évolution

Les analystes du secteur affirment que la tendance générale reflète les améliorations apportées à l'audit automatisé, à la vérification formelle et aux outils de sécurité des protocoles, rendant les grandes vulnérabilités des contrats intelligents plus rares.

Pendant ce temps, les attaquants se sont tournés vers des tactiques qui exploitent les utilisateurs et les accès privilégiés.

Chainalysis a également noté une forte augmentation des vols de portefeuilles personnels cette année, avec des milliers de victimes individuelles touchées. Cependant, ces pertes étaient plus faibles par incident que les grands piratages institutionnels.

Ce que cela signifie pour l'écosystème

Dans l'ensemble, les données suggèrent qu'atténuer les exploits en 2025 a moins à voir avec la correction du code qu'avec l'amélioration de la sécurité des utilisateurs, des pratiques de gestion des clés et de l'hygiène opérationnelle parmi les exchanges, les dépositaires et les fournisseurs de portefeuilles.


Réflexions finales

  • Les pertes en crypto en 2025 sont bien plus dues à des défaillances humaines et opérationnelles qu'à des bogues de contrats intelligents, l'ingénierie sociale étant désormais le vecteur d'attaque dominant.
  • Alors que les attaquants contournent de plus en plus le code des protocoles pour cibler les utilisateurs, les portefeuilles et les contrôles d'accès, l'amélioration de la sécurité des utilisateurs et des sauvegardes opérationnelles est devenue aussi cruciale que les audits techniques pour réduire les pertes futures.

Questions liées

QQuelle est la principale technique d'attaque responsable des exploits de crypto en 2025 selon le rapport ?

AL'ingénierie sociale est la technique d'attaque dominante, représentant 55,3 % (1,39 milliard de dollars) de la valeur totale des exploits.

QQuel est le montant total estimé des pertes liées aux exploits en cryptomonnaies pour l'année 2025 ?

ALes pertes liées aux exploits s'élèvent à plus de 2,53 milliards de dollars, et le chiffre total des vols, toutes catégories confondues, se situe entre 2,7 et 3,4 milliards de dollars.

QQuel acteur menace est identifié comme le plus prolifique par Chainalysis ?

ALes pirates informatiques liés à la Corée du Nord sont les acteurs de la menace les plus prolifiques, étant responsables d'au moins 2,02 milliards de dollars de crypto volés.

QQuelle tendance plus large les analystes observent-ils dans le paysage des exploits ?

ALes analystes observent un déplacement des attaques des vulnérabilités techniques des contrats intelligents vers des tactiques qui exploitent les utilisateurs, les portefeuilles et les contrôles d'accès, en raison de l'amélioration des outils de sécurité des protocoles.

QQue suggèrent les données comme principal moyen de réduire les pertes futures ?

ALes données suggèrent que pour réduire les pertes futures, il est aussi crucial d'améliorer la sécurité des utilisateurs, les pratiques de gestion des clés et l'hygiène opérationnelle que de réaliser des audits techniques.

Lectures associées

Ce PDG de la Finance Choisit Solana Plutôt Que Bitcoin — Voici Pourquoi

Le PDG du secteur financier Raoul Pal a exprimé une préférence nette pour Solana par rapport au Bitcoin, lors de l'événement Consensus 2026. Sa position ne relève pas d'une simple comparaison d'actifs mais d'une conviction sur l'avenir de la cryptographie à l'ère de l'intelligence artificielle. Il estime que l'industrie se dirige vers une phase dominée par les réseaux à haute vitesse et faible coût, mieux adaptés aux activités de masse, plutôt que par le rôle de réserve de valeur du Bitcoin. Selon lui, Solana, avec son débit élevé et ses faibles frais de transaction, est idéal pour les microtransactions entre machines, les activités basées sur l'IA et les interactions DeFi rapides. Pal prédit par ailleurs que d'ici cinq ans, les agents IA représenteront 60% des utilisateurs de la finance décentralisée (DeFi), surpassant les utilisateurs humains. Cette vision d'un futur où les transactions fréquentes et automatisées seront cruciales explique son choix en faveur de Solana pour capturer les opportunités de croissance. Bien qu'il soit improbable que Solana surpasse Bitcoin en termes de taille à court terme, cette perspective s'inscrit dans un thème majeur de la conférence, centré sur la convergence entre l'IA, la DeFi et l'infrastructure institutionnelle. D'autres intervenants, comme Arthur Hayes, ont également souligné la nature distincte de la cryptographie par rapport aux systèmes traditionnels.

bitcoinistIl y a 8 h

Ce PDG de la Finance Choisit Solana Plutôt Que Bitcoin — Voici Pourquoi

bitcoinistIl y a 8 h

GensynAI : Ne laissez pas l'IA répéter les erreurs d'Internet

Au cours des derniers mois, l'essor de l'IA a attiré de nombreux talents de la cryptographie. Une question centrale émerge : la blockchain peut-elle faire partie de l'infrastructure de l'IA ? Gensyn se distingue en s'attaquant non pas aux applications, mais au cœur du développement de l'IA : **l'entraînement des modèles**. Le projet vise à organiser les ressources GPU mondiales dispersées en un réseau ouvert d'entraînement d'IA. Les développeurs peuvent soumettre des tâches, les nœuds fournissent la puissance de calcul, et le réseau vérifie les résultats avant de distribuer les incitations. L'enjeu dépasse la simple décentralisation : il s'agit de contrer la **concentration croissante des ressources de calcul** entre les mains de quelques géants, qui deviennent un goulot d'étranglement pour l'innovation. Gensyn propose ainsi une nouvelle façon d'organiser les ressources. Premièrement, il opère au niveau de l'infrastructure fondamentale, la couche la plus exigeante techniquement et en ressources. Deuxièmement, il offre un modèle de collaboration plus ouvert, permettant une meilleure utilisation des GPU inactifs et une réduction potentielle des coûts. Troisièmement, sa technologie de vérification probabiliste des résultats et de coordination des nœuds constitue un véritable avantage technique. Enfin, il répond à une demande réelle et croissante du marché, évitant le piège des récits sans utilité pratique. En somme, Gensyn incite la convergence entre la cryptographie (expertise en coordination et incitations mondiales) et l'IA (besoins massifs en ressources). Son ambition est de transformer l'entraînement de l'IA en un système plus ouvert et accessible, au-delà du contrôle exclusif des grands acteurs, posant les bases d'une infrastructure essentielle pour l'ère de l'IA.

marsbitIl y a 9 h

GensynAI : Ne laissez pas l'IA répéter les erreurs d'Internet

marsbitIl y a 9 h

Pourquoi la Chine se développe-t-elle si rapidement en IA ? La réponse se cache dans les laboratoires

L'auteur, après une visite dans des laboratoires d'IA chinois de premier plan, explore les raisons du développement rapide de l'IA en Chine. Il constate que l'écosystème chinois se distingue de celui des États-Unis par son approche organisationnelle : moins de concepts, plus de modèles concrets ; moins d'importance accordée aux vedettes individuelles, plus au travail d'équipe ; et une forte préférence pour maîtriser en interne la pile technologique plutôt que de dépendre de services externes. La culture de travail, valorisant l'humilité, l'exécution et l'ingénierie rapide, est bien adaptée à la construction de grands modèles de langage. Une grande partie des contributeurs clés sont des étudiants, intégrés directement aux équipes, apportant un regard neuf et une forte capacité d'adaptation. L'accent est mis sur l'amélioration itérative et l'optimisation plutôt que sur la recherche "de 0 à 1". Les scientifiques chinois se montrent très concentrés sur la construction technique, moins sur les débats philosophiques ou économiques autour de l'IA. L'écosystème industriel présente également des différences : une demande précoce en IA (ressemblant plus au marché du cloud qu'au SaaS), une forte influence des modèles comme Claude sur les développeurs, et une mentalité répandue de "contrôle technologique" poussant de nombreuses grandes entreprises (plateformes, hardware) à développer leurs propres modèles fondateurs, souvent en open source par pragmatisme. Le soutien gouvernemental existe mais est décentralisé, l'industrie des données est moins mature qu'en Occident, et l'accès aux puces Nvidia est une contrainte majeure. L'auteur conclut que la Chine développe sa propre voie, marquée par une culture de construction, un esprit d'écosystème collaboratif et un pragmatisme profond. Cette approche, différente de la course aux sommets menée par le capital et les "stars" aux États-Unis, fait de la compétition mondiale en IA une rivalité de capacités organisationnelles, d'écosystèmes développeurs et d'exécution industrielle. Il exprime un souhait pour une écologie open source mondiale florissante, tout en notant les défis géopolitiques actuels.

marsbitIl y a 10 h

Pourquoi la Chine se développe-t-elle si rapidement en IA ? La réponse se cache dans les laboratoires

marsbitIl y a 10 h

3 ans, 5 fois la valeur, la renaissance d'une verrerie centenaire

D'après CRU, la demande de fibre optique pour les centres de données IA a augmenté de 75,9 % sur un an, et l'écart entre l'offre et la demande s'est creusé de 6 % à 15 %. Les prix des fibres ont plus que triplé en quelques mois, révélant une capacité de production insuffisante. Cela explique les investissements massifs de NVIDIA chez Corning, ainsi que chez Lumentum et Coherent, pour un total de 45 milliards de dollars, visant à sécuriser la chaîne d'approvisionnement optique (lasers, puces photoniques, fibres). Corning, une entreprise de verrerie fondée en 1851, a vu son cours de bourse multiplié par plus de 3 en un an, atteignant une capitalisation de 160 milliards de dollars. Cette renaissance est portée par les infrastructures IA. La fibre optique est devenue le « nerf » des centres de données IA, avec une consommation 5 à 10 fois supérieure aux serveurs traditionnels. La transition du cuivre vers la lumière (interconnexions optiques, CPO) est nécessaire pour les débits élevés (au-delà de 800G) et pour réduire la consommation d'énergie. Corning se distingue par sa technologie de fibres spécialisées à très faible atténuation et haute densité, cruciales pour l'IA. Son activité "Enterprise" (centres de données), désormais plus de 40% de ses revenus en communication optique, connaît une croissance explosive, soutenue par des contrats pluriannuels avec Meta, NVIDIA et d'autres géants. Bien que ne détenant pas la plus grande part de marché mondiale de la fibre, Corning tire parti de décennies de R&D et d'un savoir-faire matériel de pointe, notamment dans le domaine émergent du CPO (Co-Packaged Optics). La pénurie et la hausse des prix profitent à tout le secteur, comme en témoignent les résultats des concurrents chinois. Le rythme de déploiement du CPO par NVIDIA et l'identité des autres grands clients non divulgués de Corning sont des catalyseurs clés pour son avenir. Des technologies disruptives comme la fibre à cœur creux pourraient également remodeler le paysage à plus long terme. Après une forte appréciation boursière, l'exécution des commandes et le respect des délais seront désormais plus importants que le récit de croissance lui-même.

marsbitIl y a 11 h

3 ans, 5 fois la valeur, la renaissance d'une verrerie centenaire

marsbitIl y a 11 h

Trading

Spot
Futures
活动图片