Introduction

Les projets Web3 ont perdu 482 millions de dollars en raison de hacks et d'escroqueries au premier trimestre 2026, selon le rapport de la société de sécurité blockchain Hacken. Les attaques de phishing et d'ingénierie sociale ont dominé la période, avec des pertes de 306 millions de dollars.

Contexte Technique

Les mécanismes d'attaque les plus courants étaient les exploits de contrats intelligents, les défaillances de contrôle d'accès et les compromis de clés et de services cloud. Une seule escroquerie de portefeuille matériel de 282 millions de dollars en janvier a représenté plus de la moitié des pertes du trimestre.

Les pertes totales sont de 482 millions de dollars, ce qui place ce trimestre comme le deuxième plus bas depuis 2023. L'absence d'une seule attaque massive comme celle de Bybit, qui a perdu 1,46 milliard de dollars au premier trimestre 2025, est le principal facteur de la baisse d'année en année.

Analyse et Implications

Les attaques de phishing et d'ingénierie sociale sont de plus en plus sophistiquées, avec des pertes de 306 millions de dollars. Les exploits de contrats intelligents ont totalisé 86,2 millions de dollars, tandis que les défaillances de contrôle d'accès ont entraîné des pertes de 71,9 millions de dollars.

Les régulateurs et les contreparties institutionnelles examinent de plus près les cadres tels que la réglementation des marchés de crypto-actifs (MiCA) et la loi sur la résilience opérationnelle numérique (DORA) dans l'Union européenne, qui exigent une surveillance de la sécurité continue et une réponse aux incidents.

Perspective

Les entreprises doivent être vigilantes face aux attaques de phishing et d'ingénierie sociale, ainsi que aux exploits de contrats intelligents et aux défaillances de contrôle d'accès. Les régulateurs et les contreparties institutionnelles exigent une surveillance de la sécurité continue et une réponse aux incidents plus efficaces.

Les entreprises doivent également être conscientes des menaces opérationnelles, telles que les clusters nord-coréens, qui représentent une menace consistante pour la sécurité des actifs numériques. Les objectifs réalistes de détection et de blocage des attaques doivent être fixés, avec des délais de détection et de blocage plus courts pour répondre aux attentes des régulateurs.