{"id":4736,"date":"2025-05-21T14:22:16","date_gmt":"2025-05-21T14:22:16","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/un-outil-dia-pretend-avoir-une-efficacite-de-97-dans-la-prevention-des-attaques-par-empoisonnement-dadresses\/"},"modified":"2025-05-21T14:22:16","modified_gmt":"2025-05-21T14:22:16","slug":"un-outil-dia-pretend-avoir-une-efficacite-de-97-dans-la-prevention-des-attaques-par-empoisonnement-dadresses","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/un-outil-dia-pretend-avoir-une-efficacite-de-97-dans-la-prevention-des-attaques-par-empoisonnement-dadresses\/","title":{"rendered":"Un outil d&rsquo;IA pr\u00e9tend avoir une efficacit\u00e9 de 97 % dans la pr\u00e9vention des attaques par empoisonnement d&rsquo;adresses"},"content":{"rendered":"<h2>D\u00e9tection des attaques par empoisonnement d&rsquo;adresses crypto<\/h2>\n<p>La soci\u00e9t\u00e9 de <strong>cybers\u00e9curit\u00e9<\/strong> sp\u00e9cialis\u00e9e dans les <strong>cryptomonnaies<\/strong>, <strong>Trugard<\/strong>, en collaboration avec le protocole de confiance onchain <strong>Webacy<\/strong>, a d\u00e9velopp\u00e9 un syst\u00e8me bas\u00e9 sur l&rsquo;<strong>intelligence artificielle<\/strong> destin\u00e9 \u00e0 d\u00e9tecter les attaques par empoisonnement d&rsquo;adresses de portefeuille crypto. Selon une annonce du 21 mai partag\u00e9e avec Cointelegraph, cet outil fait partie des dispositifs de d\u00e9cision crypto de Webacy. Il \u00ab s&rsquo;appuie sur un mod\u00e8le d&rsquo;apprentissage automatique supervis\u00e9, form\u00e9 sur des donn\u00e9es de transactions en temps r\u00e9el, compl\u00e9t\u00e9 par des analyses onchain, une ing\u00e9nierie des fonctionnalit\u00e9s et un contexte comportemental. \u00bb Ce nouvel outil aurait atteint un <strong>taux de r\u00e9ussite de 97 %<\/strong> lors de tests men\u00e9s sur des cas d&rsquo;attaques connus. <\/p>\n<blockquote>\n<p>\u00ab\u00a0L&#8217;empoisonnement d&rsquo;adresses est l&rsquo;une des escroqueries les moins rapport\u00e9es, mais les plus co\u00fbteuses dans le domaine des cryptomonnaies. Elle repose sur une hypoth\u00e8se simple : ce que vous voyez est ce que vous obtenez,\u00a0\u00bb a d\u00e9clar\u00e9 <strong>Maika Isogawa<\/strong>, co-fondateur de Webacy.<\/p>\n<\/blockquote>\n<h2>Technique d&#8217;empoisonnement d&rsquo;adresses<\/h2>\n<p>L&#8217;empoisonnement d&rsquo;adresses crypto est une technique d&rsquo;escroquerie o\u00f9 des attaquants envoient de petites quantit\u00e9s de cryptomonnaie depuis une adresse ressemblant fortement \u00e0 celle de leur victime, souvent avec des caract\u00e8res similaires au d\u00e9but et \u00e0 la fin. L&rsquo;objectif est de tromper l&rsquo;utilisateur en le faisant copier accidentellement l&rsquo;adresse de l&rsquo;attaquant pour de futures transactions, ce qui entra\u00eene des <strong>pertes de fonds<\/strong>. Cette technique exploite la tendance des utilisateurs \u00e0 faire confiance aux correspondances d&rsquo;adresses partielles ou \u00e0 utiliser l&rsquo;historique de leur presse-papiers lors de l&rsquo;envoi de cryptomonnaies. Une \u00e9tude r\u00e9alis\u00e9e en janvier 2025 a r\u00e9v\u00e9l\u00e9 qu&rsquo;entre le 1er juillet 2022 et le 30 juin 2024, plus de <strong>270 millions de tentatives<\/strong> d&#8217;empoisonnement ont \u00e9t\u00e9 comptabilis\u00e9es sur <strong>BNB Chain<\/strong> et <strong>Ethereum<\/strong>. Parmi celles-ci, 6 000 tentatives ont r\u00e9ussi, engendrant des pertes d\u00e9passant <strong>83 millions de dollars<\/strong>.<\/p>\n<h2>Expertise de Trugard et Webacy<\/h2>\n<blockquote>\n<p>\u00ab\u00a0La plupart des syst\u00e8mes de d\u00e9tection d&rsquo;attaques Web3 existants reposent sur des r\u00e8gles statiques ou un filtrage de transactions basique. Ces m\u00e9thodes sont souvent d\u00e9pass\u00e9es par les \u00e9volutions des tactiques, techniques et proc\u00e9dures des attaquants,\u00a0\u00bb a d\u00e9clar\u00e9 <strong>Jeremiah O\u2019Connor<\/strong>, directeur technique de Trugard.<\/p>\n<\/blockquote>\n<p>O\u2019Connor a ajout\u00e9 que son \u00e9quipe poss\u00e8de une solide expertise en cybers\u00e9curit\u00e9 acquise dans le Web2, qu\u2019elle applique \u00ab aux donn\u00e9es Web3 depuis les d\u00e9buts des cryptomonnaies. \u00bb Leur syst\u00e8me r\u00e9cemment d\u00e9velopp\u00e9 utilise plut\u00f4t <strong>l&rsquo;apprentissage automatique<\/strong> pour s&rsquo;adapter et \u00e9voluer face aux attaques par empoisonnement d&rsquo;adresses. O\u2019Connor a soulign\u00e9 que ce qui distingue leur syst\u00e8me, c&rsquo;est \u00ab son accent mis sur le contexte et la d\u00e9tection de motifs. \u00bb Isogawa a pr\u00e9cis\u00e9 que \u00ab l&rsquo;IA peut d\u00e9tecter des motifs que l&rsquo;analyse humaine pourrait n\u00e9gliger. <\/p>\n<h2>Approche d&rsquo;apprentissage automatique<\/h2>\n<p>En ce qui concerne l&rsquo;approche d&rsquo;apprentissage automatique, O\u2019Connor a affirm\u00e9 que Trugard a g\u00e9n\u00e9r\u00e9 des <strong>donn\u00e9es d&rsquo;entra\u00eenement synth\u00e9tiques<\/strong> permettant \u00e0 l&rsquo;IA de simuler divers sch\u00e9mas d&rsquo;attaques. Le mod\u00e8le a ensuite \u00e9t\u00e9 entra\u00een\u00e9 par <strong>apprentissage supervis\u00e9<\/strong>, o\u00f9 un mod\u00e8le est form\u00e9 sur des <em>donn\u00e9es \u00e9tiquet\u00e9es<\/em>, englobant les variables d&rsquo;entr\u00e9e et les r\u00e9sultats corrects. L&rsquo;objectif est d&rsquo;apprendre la relation entre les entr\u00e9es et les sorties afin de pr\u00e9dire le r\u00e9sultat ad\u00e9quat pour de nouvelles entr\u00e9es non observ\u00e9es. Des applications courantes comprennent la d\u00e9tection de spam, la classification d&rsquo;images ou encore la pr\u00e9vision de prix. O\u2019Connor a ajout\u00e9 que le mod\u00e8le est \u00e9galement mis \u00e0 jour en l&rsquo;entra\u00eenant sur de nouvelles donn\u00e9es au fur et \u00e0 mesure de l&rsquo;\u00e9mergence de nouvelles strat\u00e9gies. <\/p>\n<blockquote>\n<p>\u00ab\u00a0Pour couronner le tout, nous avons d\u00e9velopp\u00e9 une <strong>couche de g\u00e9n\u00e9ration de donn\u00e9es synth\u00e9tiques<\/strong> qui nous permet de tester en continu le mod\u00e8le contre des sc\u00e9narios d&#8217;empoisonnement simul\u00e9s,\u00a0\u00bb a-t-il d\u00e9clar\u00e9. \u00ab\u00a0Cela s&rsquo;est r\u00e9v\u00e9l\u00e9 extr\u00eamement efficace pour aider le mod\u00e8le \u00e0 se <strong>g\u00e9n\u00e9raliser<\/strong> tout en demeurant <strong>robuste<\/strong> dans le temps.\u00a0\u00bb<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9tection des attaques par empoisonnement d&rsquo;adresses crypto La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 sp\u00e9cialis\u00e9e dans les cryptomonnaies, Trugard, en collaboration avec le protocole de confiance onchain Webacy, a d\u00e9velopp\u00e9 un syst\u00e8me bas\u00e9 sur l&rsquo;intelligence artificielle destin\u00e9 \u00e0 d\u00e9tecter les attaques par empoisonnement d&rsquo;adresses de portefeuille crypto. Selon une annonce du 21 mai partag\u00e9e avec Cointelegraph, cet outil fait partie des dispositifs de d\u00e9cision crypto de Webacy. Il \u00ab s&rsquo;appuie sur un mod\u00e8le d&rsquo;apprentissage automatique supervis\u00e9, form\u00e9 sur des donn\u00e9es de transactions en temps r\u00e9el, compl\u00e9t\u00e9 par des analyses onchain, une ing\u00e9nierie des fonctionnalit\u00e9s et un contexte comportemental. \u00bb Ce nouvel outil aurait<\/p>\n","protected":false},"author":3,"featured_media":4735,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[11,344,13,65,490,221],"class_list":["post-4736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bitcoin","tag-bnb-chain","tag-ethereum","tag-hack","tag-web2","tag-web3"],"yoast_description":"D\u00e9couvrez comment l'outil d'IA d\u00e9velopp\u00e9 par Trugard et Webacy atteint une efficacit\u00e9 de 97 % dans la d\u00e9tection et la pr\u00e9vention des attaques par empoisonnement d'adresses crypto, une escroquerie co\u00fbteuse dans le secteur crypto.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=4736"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/4736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/4735"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=4736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=4736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=4736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}