{"id":8425,"date":"2025-08-26T13:42:34","date_gmt":"2025-08-26T13:42:34","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/la-reduction-des-programmes-de-recompense-pour-les-bugs-met-la-crypto-en-danger-face-a-des-hacks-a-un-milliard-de-dollars\/"},"modified":"2025-08-26T13:42:34","modified_gmt":"2025-08-26T13:42:34","slug":"la-reduction-des-programmes-de-recompense-pour-les-bugs-met-la-crypto-en-danger-face-a-des-hacks-a-un-milliard-de-dollars","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/la-reduction-des-programmes-de-recompense-pour-les-bugs-met-la-crypto-en-danger-face-a-des-hacks-a-un-milliard-de-dollars\/","title":{"rendered":"La r\u00e9duction des programmes de r\u00e9compense pour les bugs met la crypto en danger face \u00e0 des hacks \u00e0 un milliard de dollars"},"content":{"rendered":"<h2>La d\u00e9fense de la crypto contre les hacks<\/h2>\n<p>La meilleure d\u00e9fense de la crypto contre les hacks catastrophiques ne r\u00e9side pas seulement dans le code, mais \u00e9galement dans les <strong>incitations<\/strong>. Les <strong>programmes de r\u00e9compense pour les bugs<\/strong> ont permis d&rsquo;\u00e9viter des pertes de milliards de dollars. Il est crucial de souligner que ces milliards auraient pu \u00eatre le r\u00e9sultat d&rsquo;exploits, et non de divulgations responsables, si les bonnes incitations n&rsquo;avaient pas \u00e9t\u00e9 mises en place. Cette protection n&rsquo;est efficace que lorsque les incitations \u00e0 adopter un comportement \u00e9thique l&#8217;emportent clairement sur celles qui encouragent l&rsquo;exploitation. Cependant, les tendances actuelles du march\u00e9 modifient cet \u00e9quilibre de mani\u00e8re pr\u00e9occupante.<\/p>\n<h2>Normes de r\u00e9compense pour les bugs<\/h2>\n<p>La norme en mati\u00e8re de r\u00e9compense pour les bugs \u00e0 grande \u00e9chelle stipule que la taille de la r\u00e9compense doit cro\u00eetre proportionnellement au montant de capital \u00e0 risque. Par exemple, si une vuln\u00e9rabilit\u00e9 peut siphonner <strong>10 millions de dollars<\/strong>, la r\u00e9compense devrait atteindre jusqu&rsquo;\u00e0 <strong>1 million de dollars<\/strong>. Ces incitations peuvent changer la vie des chercheurs en s\u00e9curit\u00e9, les incitant \u00e0 divulguer plut\u00f4t qu&rsquo;\u00e0 exploiter, et elles sont rentables pour les protocoles par rapport \u00e0 l&rsquo;alternative d\u00e9vastatrice d&rsquo;\u00eatre pirat\u00e9s. Cette approche \u00e0 grande \u00e9chelle prot\u00e8ge des protocoles entiers de la destruction et assure la croissance continue des finances on-chain.<\/p>\n<p>Le probl\u00e8me r\u00e9side dans le fait que la concurrence sur le march\u00e9 d\u00e9forme ces incitations. Certaines plateformes lient d\u00e9sormais leurs plans de service les moins chers \u00e0 des r\u00e9compenses de bugs plafonn\u00e9es, parfois limit\u00e9es \u00e0 <strong>50 000 dollars<\/strong>. Cette structure de prix pousse les protocoles \u00e0 minimiser les r\u00e9compenses et \u00e0 r\u00e9duire les co\u00fbts, cr\u00e9ant ainsi des conditions propices \u00e0 un hack catastrophique.<\/p>\n<h2>Exemple du Cork Protocol<\/h2>\n<blockquote>\n<p>Le r\u00e9cent hack de <strong>12 millions de dollars<\/strong> du Cork Protocol illustre ce probl\u00e8me. Le protocole avait fix\u00e9 sa r\u00e9compense pour les bugs \u00e0 seulement <strong>100 000 dollars<\/strong>, une fraction des fonds \u00e0 risque. Ce d\u00e9salignement cr\u00e9e un calcul \u00e9conomique simple : pourquoi passer des centaines d&rsquo;heures \u00e0 trouver une vuln\u00e9rabilit\u00e9 si le paiement plafonn\u00e9 est <strong>120 fois inf\u00e9rieur<\/strong> \u00e0 la valeur de l&rsquo;exploitation ? Une telle logique ne d\u00e9courage pas l&rsquo;exploitation ; elle l&rsquo;encourage.<\/p>\n<\/blockquote>\n<p>Les programmes de r\u00e9compense pour les bugs sont des m\u00e9canismes de d\u00e9fense critiques qui ne fonctionnent que lorsqu&rsquo;ils s&rsquo;alignent sur le risque. Lorsque des protocoles avec des dizaines de millions de dollars de valeur totale verrouill\u00e9e offrent des r\u00e9compenses dans les faibles cinq chiffres, ils parient effectivement que les hackers choisiront l&rsquo;\u00e9thique plut\u00f4t que l&rsquo;\u00e9conomie. Ce n&rsquo;est pas une strat\u00e9gie, c&rsquo;est de l&rsquo;espoir.<\/p>\n<h2>Normes de s\u00e9curit\u00e9 et pr\u00e9c\u00e9dents dangereux<\/h2>\n<p>La norme du million de dollars existe pour une raison. Les normes de s\u00e9curit\u00e9 de la crypto ont \u00e9t\u00e9 forg\u00e9es \u00e0 travers des moments de millions de dollars. <strong>MakerDAO<\/strong> a fix\u00e9 une r\u00e9compense de <strong>10 millions de dollars<\/strong>, signalant ainsi la valeur de la protection. Le paiement de <strong>10 millions de dollars<\/strong> de Wormhole apr\u00e8s un exploit critique a \u00e9tabli le pr\u00e9c\u00e9dent selon lequel une s\u00e9curit\u00e9 significative n\u00e9cessite des incitations significatives. Les chercheurs en s\u00e9curit\u00e9 ont besoin de raisons qui changent la vie pour choisir la divulgation plut\u00f4t que la destruction dans une industrie o\u00f9 les exploits peuvent vider les tr\u00e9soreries en quelques minutes.<\/p>\n<p>Les forces du march\u00e9 cr\u00e9ent des pr\u00e9c\u00e9dents dangereux. La course pour capturer des parts de march\u00e9 a conduit certaines plateformes \u00e0 rivaliser sur le prix plut\u00f4t que sur les r\u00e9sultats en mati\u00e8re de s\u00e9curit\u00e9. En liant les frais de plateforme \u00e0 des r\u00e9compenses de bugs plafonn\u00e9es, elles cr\u00e9ent une structure d&rsquo;incitation perverse ; les protocoles choisissent des r\u00e9compenses plus faibles pour minimiser les co\u00fbts, non pas parce que le risque le justifie, mais parce que la tarification l&rsquo;encourage.<\/p>\n<h2>Avertissement de Web2 et chemin \u00e0 suivre<\/h2>\n<blockquote>\n<p>Les parall\u00e8les avec les \u00e9checs des programmes de r\u00e9compense pour les bugs de Web2 sont troublants. L\u00e0-bas, le sous-paiement chronique et le mauvais traitement des chercheurs ont conduit de nombreux white hats qualifi\u00e9s \u00e0 abandonner compl\u00e8tement les programmes publics. La crypto ne peut pas se permettre de commettre la m\u00eame erreur, surtout lorsque des trillions de dollars de valeur se pr\u00e9parent \u00e0 passer on-chain et que les institutions observent de pr\u00e8s.<\/p>\n<\/blockquote>\n<p>Le chemin \u00e0 suivre n\u00e9cessite une coordination de l&rsquo;industrie. Prot\u00e9ger l&rsquo;infrastructure de s\u00e9curit\u00e9 de la crypto n\u00e9cessite de reconna\u00eetre que les programmes de r\u00e9compense pour les bugs fonctionnent sur la confiance et les incitations. Chaque programme sous-\u00e9valu\u00e9 affaiblit le contrat social qui maintient les chercheurs qualifi\u00e9s du bon c\u00f4t\u00e9 de la loi. La solution n&rsquo;est pas radicale : maintenir des r\u00e9compenses qui refl\u00e8tent le risque r\u00e9el, assurer un traitement transparent et \u00e9quitable des chercheurs, et r\u00e9sister \u00e0 la tentation de traiter la s\u00e9curit\u00e9 comme un centre de co\u00fbts plut\u00f4t que comme un moteur de valeur.<\/p>\n<p>De mani\u00e8re critique, les plateformes doivent cesser d&rsquo;inciter les protocoles \u00e0 sous-estimer leur propre d\u00e9fense. L&rsquo;\u00e9conomie d\u00e9centralis\u00e9e ne fonctionne que lorsque la confiance \u00e9volue avec elle. Si nous voulons que la crypto continue de cro\u00eetre, avec la confiance des utilisateurs, des r\u00e9gulateurs et des institutions, nous avons besoin de syst\u00e8mes de r\u00e9compense qui ont du sens, non seulement sur le papier, mais dans la pratique. La crypto prosp\u00e8re uniquement dans la mesure o\u00f9 ses d\u00e9fenseurs sont habilit\u00e9s \u00e0 agir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La d\u00e9fense de la crypto contre les hacks La meilleure d\u00e9fense de la crypto contre les hacks catastrophiques ne r\u00e9side pas seulement dans le code, mais \u00e9galement dans les incitations. Les programmes de r\u00e9compense pour les bugs ont permis d&rsquo;\u00e9viter des pertes de milliards de dollars. Il est crucial de souligner que ces milliards auraient pu \u00eatre le r\u00e9sultat d&rsquo;exploits, et non de divulgations responsables, si les bonnes incitations n&rsquo;avaient pas \u00e9t\u00e9 mises en place. Cette protection n&rsquo;est efficace que lorsque les incitations \u00e0 adopter un comportement \u00e9thique l&#8217;emportent clairement sur celles qui encouragent l&rsquo;exploitation. Cependant, les tendances actuelles du<\/p>\n","protected":false},"author":3,"featured_media":8424,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[7801,8281,65,749,7800,3760],"class_list":["post-8425","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-mbg","tag-cork-protocol","tag-hack","tag-makerdao","tag-multibank-group","tag-wormhole"],"yoast_description":"La r\u00e9duction des programmes de r\u00e9compense pour les bugs sur le march\u00e9 de la crypto menace la s\u00e9curit\u00e9 en sapant les incitations pour les hackers \u00e9thiques, risquant des hacks \u00e0 un milliard de dollars et la confiance dans le syst\u00e8me.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=8425"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8425\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/8424"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=8425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=8425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=8425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}