{"id":10777,"date":"2025-11-07T12:24:35","date_gmt":"2025-11-07T12:24:35","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/piratage-de-bybit-le-reglement-de-comptes-qui-a-conduit-safewallet-a-rearchitecturer-ses-systemes\/"},"modified":"2025-11-07T12:24:35","modified_gmt":"2025-11-07T12:24:35","slug":"piratage-de-bybit-le-reglement-de-comptes-qui-a-conduit-safewallet-a-rearchitecturer-ses-systemes","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/piratage-de-bybit-le-reglement-de-comptes-qui-a-conduit-safewallet-a-rearchitecturer-ses-systemes\/","title":{"rendered":"Piratage de Bybit : le \u2018r\u00e8glement de comptes\u2019 qui a conduit SafeWallet \u00e0 r\u00e9architecturer ses syst\u00e8mes"},"content":{"rendered":"<h2>Incident majeur dans l&rsquo;\u00e9cosyst\u00e8me de la cryptomonnaie<\/h2>\n<p>En f\u00e9vrier, l&rsquo;\u00e9cosyst\u00e8me de la <strong>cryptomonnaie<\/strong> a fr\u00f4l\u00e9 la catastrophe. Des hackers ont d\u00e9rob\u00e9 <strong>1,5 milliard de dollars d&rsquo;Ether<\/strong> sur la plateforme d&rsquo;\u00e9change de cryptomonnaies <strong>Bybit<\/strong>, marquant ainsi le plus grand vol que l&rsquo;industrie ait jamais connu. Les craintes d&rsquo;un effondrement du march\u00e9, provoqu\u00e9es par une contagion, ont \u00e9t\u00e9 apais\u00e9es gr\u00e2ce \u00e0 un effort collectif de l&rsquo;industrie pour combler le vide laiss\u00e9 par Bybit. En quelques heures, l&rsquo;\u00e9change a r\u00e9ussi \u00e0 reprendre le contr\u00f4le de la situation.<\/p>\n<h2>Analyse de l&rsquo;incident<\/h2>\n<p>L&rsquo;analyse post-mortem a r\u00e9v\u00e9l\u00e9 que le transfert de routine d&rsquo;Ether entre portefeuilles chez Bybit avait \u00e9t\u00e9 intercept\u00e9 par des hackers. Ces derniers, suppos\u00e9s appartenir au groupe <strong>Lazarus<\/strong> de Cor\u00e9e du Nord, ont compromis une machine de d\u00e9veloppement de <strong>SafeWallet<\/strong>, injectant un <em>JavaScript malveillant<\/em> dans l&rsquo;interface utilisateur. Cela a tromp\u00e9 le processus multisignature de Bybit, permettant l&rsquo;approbation d&rsquo;un contrat intelligent malveillant.<\/p>\n<blockquote>\n<p>\u00ab Beaucoup de gens sont en r\u00e9alit\u00e9 soumis au concept de signature aveugle. Vous ne savez vraiment pas ce que vous signez, que ce soit votre appareil de signature ou vos dispositifs mat\u00e9riels. \u00bb<\/p>\n<\/blockquote>\n<p>Le PDG de Safe, <strong>Rahul Rumalla<\/strong>, a particip\u00e9 \u00e0 l&rsquo;\u00e9mission en direct <strong>Chain Reaction<\/strong> de Cointelegraph pour discuter des le\u00e7ons \u00e0 tirer et des changements syst\u00e9miques n\u00e9cessaires suite \u00e0 l&rsquo;incident de Bybit, ainsi que des menaces toujours pr\u00e9sentes et en constante \u00e9volution pos\u00e9es par les cybercriminels.<\/p>\n<h2>R\u00e9actions et changements n\u00e9cessaires<\/h2>\n<p>Rumalla a qualifi\u00e9 cette situation de <em>\u00ab moment de r\u00e8glement de comptes \u00bb<\/em>, qui a contraint l&rsquo;\u00e9quipe \u00e0 r\u00e9organiser sa s\u00e9curit\u00e9 et son infrastructure. Cela a \u00e9galement mis en lumi\u00e8re les pratiques standard de l&rsquo;industrie qui peuvent ne pas \u00eatre enti\u00e8rement adapt\u00e9es \u00e0 cet objectif.<\/p>\n<p>\u00ab En fin de compte, dans le monde de la garde autonome, la conception fondamentale repose sur une responsabilit\u00e9 partag\u00e9e en mati\u00e8re de s\u00e9curit\u00e9. C&rsquo;est fragment\u00e9. Et c&rsquo;est ce que nous avons commenc\u00e9 \u00e0 r\u00e9architecturer. \u00bb<\/p>\n<p>Bien que Safe ait fait face \u00e0 un examen minutieux \u00e0 la suite du vol de Bybit, ses clients principaux \u00e9taient compr\u00e9hensifs et conscients des vecteurs d&rsquo;attaque fondamentaux qui ont conduit \u00e0 l&rsquo;incident. Son \u00e9quipe s&rsquo;est ensuite attel\u00e9e \u00e0 d\u00e9composer les couches d&rsquo;architecture qui composent l&rsquo;infrastructure de s\u00e9curit\u00e9 de Safe.<\/p>\n<blockquote>\n<p>\u00ab Nous l&rsquo;avons d\u00e9compos\u00e9 par s\u00e9curit\u00e9 au niveau des transactions, s\u00e9curit\u00e9 au niveau des dispositifs de signature, s\u00e9curit\u00e9 au niveau de l&rsquo;infrastructure, mais aussi normes, conformit\u00e9 et auditabilit\u00e9. Tous ces \u00e9l\u00e9ments doivent fonctionner ensemble d&rsquo;une certaine mani\u00e8re. \u00bb<\/p>\n<\/blockquote>\n<h2>La menace \u00e9volutive des hackers<\/h2>\n<p>Le groupe Lazarus a \u00e9t\u00e9 la menace la plus prolifique pour l&rsquo;\u00e9cosyst\u00e8me de la cryptomonnaie ces derni\u00e8res ann\u00e9es. Les m\u00e9dias pr\u00e9voient que ce groupe de hackers nord-cor\u00e9en empochera plus de <strong>2 milliards de dollars<\/strong> en cryptomonnaies vol\u00e9es d&rsquo;ici 2025. Rumalla a soulign\u00e9 que le plus grand d\u00e9fi r\u00e9side dans l&rsquo;ing\u00e9nierie sociale que ces groupes utilisent pour infiltrer les grandes entreprises de l&rsquo;industrie.<\/p>\n<p>\u00ab Ces attaquants sont pr\u00e9sents dans des canaux Telegram. Ils participent \u00e0 nos discussions d&rsquo;introduction d&rsquo;entreprise, ils sont actifs dans les publications de votre DAO pour des subventions. Ils postulent pour des emplois en tant que travailleurs informatiques. Ils exploitent l&rsquo;\u00e9l\u00e9ment humain. \u00bb<\/p>\n<p>Cela a \u00e9galement apport\u00e9 un aspect positif pour Rumalla et son \u00e9quipe. Tirant du r\u00e9confort du fait que leur code et leur protocole n&rsquo;\u00e9taient pas en cause, le PDG a d\u00e9clar\u00e9 qu&rsquo;il y avait un effort sinc\u00e8re pour \u00e9quilibrer s\u00e9curit\u00e9 et convivialit\u00e9.<\/p>\n<blockquote>\n<p>\u00ab Les comptes intelligents, le protocole de base, ont \u00e9t\u00e9 largement test\u00e9s, ce qui nous a vraiment donn\u00e9 confiance pour \u00e9lever cela sur les couches sup\u00e9rieures \u00e9galement. \u00bb<\/p>\n<\/blockquote>\n<p>Rumalla a ajout\u00e9 que la technologie de garde autonome impliquait historiquement un compromis entre commodit\u00e9 et s\u00e9curit\u00e9. Cependant, un changement de mentalit\u00e9 est n\u00e9cessaire pour garantir une \u00e9volution continue des produits et services qui facilitent et s\u00e9curisent la prise de contr\u00f4le auto-g\u00e9r\u00e9e de leurs actifs par les utilisateurs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incident majeur dans l&rsquo;\u00e9cosyst\u00e8me de la cryptomonnaie En f\u00e9vrier, l&rsquo;\u00e9cosyst\u00e8me de la cryptomonnaie a fr\u00f4l\u00e9 la catastrophe. Des hackers ont d\u00e9rob\u00e9 1,5 milliard de dollars d&rsquo;Ether sur la plateforme d&rsquo;\u00e9change de cryptomonnaies Bybit, marquant ainsi le plus grand vol que l&rsquo;industrie ait jamais connu. Les craintes d&rsquo;un effondrement du march\u00e9, provoqu\u00e9es par une contagion, ont \u00e9t\u00e9 apais\u00e9es gr\u00e2ce \u00e0 un effort collectif de l&rsquo;industrie pour combler le vide laiss\u00e9 par Bybit. En quelques heures, l&rsquo;\u00e9change a r\u00e9ussi \u00e0 reprendre le contr\u00f4le de la situation. Analyse de l&rsquo;incident L&rsquo;analyse post-mortem a r\u00e9v\u00e9l\u00e9 que le transfert de routine d&rsquo;Ether entre portefeuilles chez<\/p>\n","protected":false},"author":3,"featured_media":10776,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[62,13,65,9052,7879,9051],"class_list":["post-10777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bybit","tag-ethereum","tag-hack","tag-north-korean-lazarus-group","tag-safe","tag-safewallet"],"yoast_description":"Le piratage de Bybit, entra\u00eenant un vol de 1,5 milliard de dollars, a pouss\u00e9 SafeWallet \u00e0 r\u00e9nover ses syst\u00e8mes de s\u00e9curit\u00e9 face \u00e0 la mont\u00e9e des menaces des hackers sophistiqu\u00e9s.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=10777"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/10777\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/10776"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=10777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=10777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=10777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}