← Retour aux articles

Comment auditer la surface d'attaque de votre portefeuille crypto: révoquer les approbations, utiliser des portefeuilles jetables et renforcer la sécurité Web3

12 mai 202615 min de lectureSécurité
Comment auditer la surface d'attaque de votre portefeuille crypto

La plupart des utilisateurs de crypto pensent qu'un portefeuille matériel ou un mot de passe solide suffit. Ce n'est pas le cas. Chaque fois que vous vous connectez à un protocole DeFi ou frappez un NFT, vous laissez derrière vous une trace d'approbations de jetons - des autorisations silencieuses et permanentes qui permettent à des contrats tiers de déplacer vos fonds sans vous demander à nouveau. Ce guide vous guide dans l'audit de la surface d'attaque complète de votre portefeuille et dans la fermeture des failles avant que quelqu'un ne les exploite.

Pourquoi votre portefeuille crypto a une surface d'attaque (et pourquoi la plupart des utilisateurs ne s'en rendent pas compte)

Lorsqu'on parle de sécuriser ses cryptomonnaies, la conversation s'arrête généralement aux phrases de récupération et aux mots de passe solides. Ces éléments sont importants - mais ils ne couvrent qu'une seule couche du problème. La surface d'attaque de votre portefeuille est bien plus étendue, et elle s'agrandit chaque fois que vous interagissez avec la blockchain.

Une surface d'attaque est l'ensemble des points d'entrée qu'un adversaire peut exploiter pour accéder à vos actifs sans votre coopération. Pour un portefeuille crypto, cette surface inclut l'appareil que vous utilisez, les extensions de navigateur que vous exécutez, les contrats intelligents que vous avez autorisés, les signatures que vous avez produites et les URL que vous avez visitées. Chaque interaction laisse une trace - des autorisations, des approbations et des états de session qui persistent longtemps après que la transaction d'origine est oubliée.

Les approbations de jetons sont la partie la plus sous-estimée de cette surface. Lorsque vous interagissez avec un protocole DeFi, vous signez une transaction ERC-20 approve() qui accorde à un contrat intelligent le droit de transférer vos jetons. La plupart des protocoles demandent une autorisation illimitée par défaut - vous signez une fois et n'y pensez plus jamais. Le contrat conserve cette autorisation indéfiniment, même si le protocole est ultérieurement compromis, abandonné ou remplacé par une version malveillante.

L'ampleur du problème

Chainalysis a documenté $516,8 millions volés par phishing d'approbation en 2022 et $374,6 millions en 2023, avec plus d'un milliard de dollars dérobés depuis mai 2021. Le rapport 2025 de l'IC3 du FBI a enregistré $20,8 milliards de pertes totales liées à la cybercriminalité, dont $11 milliards impliquaient des cryptomonnaies et 72% des fraudes d'investissement concernaient des actifs numériques.

Le rapport TRM Labs 2026 Crypto Crime a révélé que les flux illicites de cryptomonnaies ont atteint un niveau record de $158 milliards en 2025, dont environ $35 milliards de fraude. Chainalysis 2026 a rapporté que les escroqueries crypto ont totalisé $17 milliards en 2025, les escroqueries par usurpation d'identité ayant augmenté de plus de 1 400%.

Le mécanisme de phishing d'approbation est techniquement élégant et dévastateurment efficace. Contrairement à une compromission de clé privée - qui exige que l'attaquant contrôle directement votre portefeuille - un exploit d'approbation fonctionne au niveau de la couche des contrats intelligents. L'attaquant n'a besoin que d'une seule signature de votre part: l'appel approve() malveillant. Ensuite, le contrat draineur appelle silencieusement transferFrom(), déplaçant vos jetons vers des adresses contrôlées par l'attaquant. Votre clé privée n'est jamais touchée.

Ce guide décrit les cinq étapes que chaque utilisateur de crypto devrait suivre pour réduire la surface d'attaque de son portefeuille à un niveau gérable. Le processus est pratique, prend moins d'une heure pour la plupart des portefeuilles et ne nécessite pas d'expertise technique au-delà de la connexion d'un portefeuille à un navigateur.

Étape 1 - Auditer vos approbations de jetons existantes

Avant de pouvoir combler les failles, vous devez savoir ce que vous avez laissé ouvert. La première étape consiste en un audit complet de chaque approbation de jeton active associée à votre adresse de portefeuille. La plupart des portefeuilles n'affichent pas ces informations - votre tableau de bord MetaMask montre les soldes, pas la liste des contrats autorisés à les dépenser.

Trois outils rendent cet audit simple:

Lors de l'audit, concentrez-vous sur trois catégories d'approbations:

Ce que vous trouverez

Un utilisateur DeFi actif avec 12 mois d'historique on-chain trouvera généralement entre 20 et 60 approbations actives. Beaucoup proviendront de protocoles dont vous vous souvenez à peine. Une part importante sera illimitée. C'est votre surface d'attaque - et tant que vous ne l'auditez pas, vous ne pouvez pas la voir.

Notez quelles approbations vous souhaitez conserver (positions actives dans des protocoles en vie) par opposition à celles que vous n'avez aucune raison de maintenir actuellement. L'étape suivante est le processus de révocation.

Étape 2 - Révoquer les approbations dangereuses ou illimitées

Révoquer une approbation est une transaction on-chain. Elle coûte du gas, prend quelques secondes pour être confirmée et supprime définitivement l'autorisation du dépensier sur ce jeton. Vous n'avez pas besoin de fermer vos positions ou de retirer des fonds au préalable - la révocation signifie simplement que le contrat ne peut plus déplacer ces jetons en votre nom.

Traitez votre liste d'audit dans l'ordre de priorité suivant:

Conseil pratique: révocations en lot

Revoke.cash prend en charge la révocation par lot sur certains réseaux, vous permettant de mettre en file d'attente plusieurs révocations et de les soumettre en une seule session de portefeuille. Cela réduit le nombre de fenêtres de confirmation MetaMask et peut diminuer le coût total du gas par rapport aux révocations une par une. Utilisez l'option "Tout sélectionner" et le bouton de révocation en lot lorsqu'il est disponible.

Une préoccupation courante est de savoir si la révocation brisera les positions DeFi actives. Dans la plupart des cas, ce ne sera pas le cas - votre position de pool de liquidité ou de staking persiste on-chain indépendamment des approbations. L'approbation n'est importante que pour les futurs transferts de jetons. En cas de doute, consultez la documentation du protocole ou son canal de support avant de révoquer.

Une fois que vous avez révoqué tout ce dont vous n'avez pas besoin, faites de la révocation une part de votre routine. Relancez l'audit après chaque session DeFi importante, et surtout après avoir interagi avec des protocoles nouveaux ou non audités. La surface d'approbation s'agrandit chaque fois que vous signez une nouvelle transaction approve().

Étape 3 - La stratégie du portefeuille jetable: isoler votre risque

Même après avoir révoqué toutes vos approbations existantes, les nouvelles interactions DeFi en créeront de nouvelles. La réponse structurelle à ce problème est la segmentation des portefeuilles - spécifiquement, l'utilisation d'un portefeuille jetable dédié.

Un portefeuille jetable est une adresse de portefeuille chaud séparée utilisée exclusivement pour les interactions DeFi, le frappe de NFT, les réclamations d'airdrop et toute autre activité on-chain où vous devez vous connecter à un protocole inconnu. Le principe de base est simple: le portefeuille jetable ne contient que les fonds minimaux requis pour la transaction immédiate. Vos avoirs principaux - en particulier tout ce qui est significatif - ne se trouvent jamais dans le portefeuille jetable.

Le principe d'isolation

Si une approbation malveillante vide votre portefeuille jetable, l'attaquant n'obtient que ce qui y était chargé pour cette session. Votre portefeuille principal - conservé sur un appareil matériel, jamais connecté directement aux dApps - reste complètement intact. Le portefeuille jetable est conçu pour être jetable.

La mise en place d'un portefeuille jetable prend environ cinq minutes:

Le portefeuille matériel complète le portefeuille jetable, il ne le remplace pas. Votre Ledger ou Trezor détient l'essentiel de votre portefeuille et ne se connecte jamais directement aux dApps. Il est utilisé pour les transferts importants et délibérés - pas pour cliquer sur "Connecter le portefeuille" sur une nouvelle plateforme NFT trouvée sur Twitter. La surface d'attaque du portefeuille matériel est quasi nulle car il n'est jamais exposé aux flux d'approbation Web.

Ensemble, un portefeuille chaud jetable et un portefeuille matériel air-gappe couvrent le spectre complet des activités crypto: agilité pour les interactions DeFi quotidiennes, sécurité maximale pour les avoirs à long terme.

Étape 4 - Reconnaître les tentatives de phishing d'approbation en temps réel

Révoquer les anciennes approbations élimine l'exposition historique. Reconnaître les tentatives de phishing en temps réel empêche la création d'une nouvelle exposition. Le phishing d'approbation n'est pas purement une attaque technique - il repose sur l'ingénierie sociale pour vous amener à signer une transaction que vous ne signeriez pas si vous compreniez ce qu'elle faisait.

Les mécanismes sont cohérents entre les campagnes. Une victime est dirigée vers un site malveillant - via un message Discord, une fausse annonce d'airdrop, une URL de protocole usurpée ou un compte d'imposteur sur X. Le site invite à "connecter le portefeuille" puis demande immédiatement une approbation de transaction. L'approbation semble routinière. La cible clique sur confirmer. À partir de ce moment, le draineur dispose d'un accès silencieux et illimité au jeton approuvé.

Opération Atlantic: ce que ressemble une application coordonnée de la loi

En mars 2026, une opération d'application conjointe US/UK/Canada - analysée avec la blockchain analytics Elliptic - a perturbé l'un des plus grands réseaux de phishing d'approbation connus. L'opération a gelé $12 millions, démantelé 120 domaines et identifié plus de 20 000 victimes représentant $45 millions de fraude perturbée. L'enquête d'Elliptic a montré que les escroqueries par usurpation d'identité avaient augmenté de plus de 1 400% au cours des 12 mois précédents, selon Chainalysis.

Signaux d'alerte indiquant qu'une demande de transaction est une tentative de phishing:

En cas de doute, ne signez pas. Fermez l'onglet, vérifiez l'URL via les comptes officiels du protocole sur les réseaux sociaux, puis réessayez depuis un lien enregistré dans vos favoris. Le coût d'une opportunité manquée est toujours inférieur au coût d'un vidage d'approbation.

Étape 5 - Renforcer votre hygiène de signature

Votre clé privée n'est sûre que si votre comportement de signature l'est aussi. Même si votre portefeuille n'est jamais directement compromis, une signature imprudente vous expose à toute la gamme des vecteurs d'attaque Web3 - phishing d'approbation, vidages Permit2, appels de délégation malveillants et attaques de relecture de signature. Une bonne hygiène de signature est la discipline de traiter chaque demande de signature comme potentiellement hostile jusqu'à ce qu'elle soit vérifiée.

Pratiques fondamentales d'hygiène de signature:

GAFI et contexte réglementaire

La mise à jour ciblée 2025 du GAFI sur les Actifs Virtuels et les VASP a explicitement signalé le phishing d'approbation et l'exploitation de contrats intelligents comme vecteurs de risque émergents. Le document GAFI sur les indicateurs de signaux d'alerte des actifs virtuels liste les schémas de transactions inhabituels - y compris les approbations rapides de grande valeur suivies de transferts immédiats - comme des signaux justifiant une diligence raisonnable renforcée.

Que faire immédiatement si votre portefeuille a été vidé

La rapidité est la seule chose qui compte dans les 30 premières minutes après un vidage d'approbation. Les transactions blockchain sont irréversibles, mais le pipeline de l'attaquant - conversion des jetons volés en stablecoins, routage via des bridges et encaissement - prend du temps. Chaque minute d'action est une minute où vous pouvez potentiellement réduire les pertes.

Dans les 10 premières minutes:

Dans la première heure:

À quoi ressemble une récupération réaliste

Le traçage on-chain peut suivre les fonds à travers le bridging et la conversion en stablecoins. Si l'attaquant utilise un échange centralisé pour encaisser, des assignations à comparaitre peuvent geler les comptes - particulièrement dans les juridictions où l'IC3 du FBI et Europol ont des accords de coopération actifs. L'Opération Atlantic a gelé $12 millions en mars 2026 grâce exactement à cette coordination. La récupération n'est pas garantie, mais elle n'est pas impossible - et agir rapidement fait la différence entre une piste traçable et une affaire classée.

Références

  1. 1.Chainalysis. Targeted Approval Phishing Scams See Explosive Growth. 14 décembre 2023. chainalysis.com
  2. 2.Chainalysis. Crypto Scams 2026. Mars 2026. chainalysis.com
  3. 3.Elliptic. Inside Operation Atlantic: How Blockchain Analytics Helped Disrupt Approval Phishing at Scale. 16 mars 2026. elliptic.co
  4. 4.Elliptic. The State of Crypto Scams 2025. Décembre 2025. elliptic.co
  5. 5.FBI Internet Crime Complaint Center. 2025 Internet Crime Report. Avril 2026. ic3.gov
  6. 6.Financial Action Task Force. Targeted Update on Virtual Assets and VASPs 2025. Juin 2025. fatf-gafi.org
  7. 7.Financial Action Task Force. Virtual Assets: Red Flag Indicators of Money Laundering and Terrorist Financing. Septembre 2020. fatf-gafi.org
  8. 8.TRM Labs. 2026 Crypto Crime Report. Janvier 2026. trmlabs.com
  9. 9.Ledger Academy. Ethereum Token Approvals Explained. Mai 2024. ledger.com
  10. 10.Chainalysis. Crypto Drainers. Octobre 2024. chainalysis.com
  11. 11.US Secret Service. Operation Atlantic Disrupts More Than $45 Million Cryptocurrency Fraud, Freezes Assets. Avril 2026. secretservice.gov
  12. 12.Etherscan. Token Approval Checker. 2024-en cours. etherscan.io
  13. 13.MetaMask. How to revoke smart contract allowances / token approvals. 2024. support.metamask.io

Foire aux questions

Qu'est-ce qu'une approbation de jeton ERC-20 et pourquoi est-elle dangereuse?

Une approbation de jeton ERC-20 est une autorisation que vous accordez à un contrat intelligent - appelé le dépensier - pour transférer des jetons depuis votre adresse de portefeuille en votre nom. Ce mécanisme existe pour que les protocoles DeFi puissent exécuter des échanges et des dépôts sans vous demander de signer chaque transfert individuel. Le risque survient lorsque le montant de l'approbation est défini sur "illimité": le contrat dépensier peut alors vider l'intégralité de votre solde de jetons à tout moment, sans nécessiter aucune autre action de votre part.

Combien a-t-on volé via le phishing d'approbation?

Chainalysis a documenté $516,8 millions volés par phishing d'approbation en 2022 et $374,6 millions en 2023 - avec plus d'un milliard de dollars dérobés par cette méthode depuis mai 2021. Ces chiffres ne couvrent que les campagnes de phishing identifiées et sous-estiment probablement l'échelle réelle des pertes. Plus largement, le rapport 2025 de l'IC3 du FBI a enregistré $11 milliards de pertes liées aux cryptomonnaies cette année-là, et TRM Labs a rapporté des flux illicites totaux de cryptomonnaies de $158 milliards en 2025.

Quels outils puis-je utiliser pour révoquer les approbations de jetons?

Les trois principales options sont: Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) pour le réseau principal Ethereum; Revoke.cash pour le support multi-chaîne couvrant Ethereum, BNB Chain, Polygon, Arbitrum, Base et bien d'autres; et MetaMask Portfolio (portfolio.metamask.io) pour les utilisateurs MetaMask qui veulent un tableau de bord unique. Tous trois sont gratuits - vous ne payez que le coût de gas on-chain de chaque transaction de révocation.

Qu'est-ce qu'un portefeuille jetable et comment me protège-t-il?

Un portefeuille jetable est une adresse de portefeuille chaud dédiée utilisée exclusivement pour les interactions DeFi et NFT. Il ne contient que les fonds minimaux requis pour la transaction immédiate. Vos avoirs principaux - l'essentiel de votre portefeuille - restent sur un portefeuille matériel qui ne se connecte jamais directement aux dApps. Même si une approbation malveillante vide le portefeuille jetable, l'attaquant n'obtient que ce qui était chargé pour cette session.

Que faire immédiatement si mon portefeuille a été vidé?

Agissez immédiatement. D'abord, transférez tous les actifs restants du portefeuille compromis vers une adresse propre. Ensuite, révoquez toutes les approbations en cours depuis un appareil propre. Documentez les hachages de transactions de vidage, l'adresse du contrat malveillant et l'URL du site concerné. Signalez à l'IC3 du FBI sur ic3.gov (ou votre autorité nationale de cybercriminalité). Contactez une entreprise de forensique blockchain - un engagement précoce, dans les 24-48 premières heures, améliore considérablement les chances de traçage des fonds avant qu'ils ne soient dispersés.

Votre portefeuille a-t-il été vidé?

Recoveris est une entreprise de renseignement blockchain et de récupération d'actifs numériques basée à Zoug, Suisse. Notre équipe d'enquêteurs forensiques et de spécialistes juridiques travaille avec des particuliers, des institutions et les forces de l'ordre pour tracer les crypto volées et poursuivre les options de récupération légale.

Demander une évaluation confidentielle

Ressources associées

Articles Connexes

Avis de confidentialité et cookies

Nous utilisons nos propres cookies et des cookies tiers pour analyser le trafic et améliorer votre expérience de navigation. Pour plus d'informations, consultez notre Politique de confidentialité.