Le vol de $713 millions : comment les criminels du secteur des cryptomonnaies ont réalisé l'ultime vol numérique

Les histoires de vols de crypto-monnaies ressemblaient autrefois à de la science-fiction. Aujourd'hui, elles ressemblent à des rapports de police de routine. Le vol numérique de $713 millions d'euros qui a ébranlé les investisseurs du monde entier n'a pas impliqué de voleurs masqués, de voitures de fuite ou de coffres de banque. Il s'est appuyé sur des logiciels malveillants silencieux, des informations d'identification volées et une ingénierie sociale de précision qui a transformé des investisseurs ordinaires en cibles directes. Cette nouvelle génération de vols de crypto-monnaies montre comment la criminalité liée à la blockchain combine le cyber-vol, l'intimidation physique et la manipulation financière en une seule opération transparente.

Derrière les chiffres se cachent des vies déchirées. Un couple britannique qui a passé des années à constituer un portefeuille Cardano a assisté, impuissant, à l'épuisement de ses actifs numériques par des voleurs en l'espace de quelques minutes, puis a suivi chaque mouvement des pièces volées sur le grand livre public sans pouvoir y mettre fin. Leur expérience reflète des milliers de cas où les crypto-criminels exploitent le paradoxe de la transparence sans responsabilité. Vous voyez l'argent. Vous voyez le portefeuille. Vous ne le touchez plus jamais. À mesure que de plus en plus de personnes entrent sur le marché et que les portefeuilles autogérés remplacent les intermédiaires traditionnels, chaque investisseur devient une surface d'attaque potentielle pour le prochain vol numérique.

Crypto Heist Mechanics In The $713 Million Digital Robbery (Le vol numérique de $713 millions)

Le vol de cryptomonnaie de $713 millions d'euros ne dépendait pas d'un seul exploit. Il s'agit d'une superposition de faiblesses au niveau des utilisateurs, des plateformes et de l'infrastructure. Les attaquants ont commencé en amont, en récoltant des informations d'identification à partir de violations de données historiques, de kits d'hameçonnage et de journaux de logiciels malveillants. Ces ensembles de données les ont aidés à établir le profil de cibles de grande valeur qui détenaient des soldes importants ou déplaçaient fréquemment des fonds entre les bourses et les portefeuilles autogérés.

Vient ensuite l'ingénierie sociale sur mesure. À l'instar du groupe Social Engineering Enterprise qui a détourné des centaines de millions auprès d'investisseurs américains, le gang s'est fait passer pour des agents d'assistance des principales bourses, des équipes de vérification KYC ou des fournisseurs de portefeuilles. Ils ont exploité des informations provenant de fichiers clients ayant fait l'objet d'une fuite, tels que des bases de données de magasins de luxe, afin de paraître convaincants et d'approcher les victimes au moment où elles se sentent le moins suspectes.

Une fois qu'ils ont pénétré dans le stockage en nuage, les gestionnaires de mots de passe ou les comptes de courrier électronique, les intrus ont trouvé des phrases d'introduction et des clés privées. Dans un cas documenté, un couple qui considérait son disque dur comme un coffre-fort sécurisé pour les données de récupération de portefeuilles a vu des années d'économies disparaître après un transfert test discret, suivi d'un balayage complet de tous les portefeuilles qu'ils possédaient. Ce vol a montré comment une seule sauvegarde compromise peut neutraliser toutes les autres couches de la sécurité numérique.

La criminalité liée à la blockchain, la visibilité et l'illusion de contrôle

Pour les personnes extérieures, la transparence de la blockchain semble être une défense intégrée contre le vol de crypto-monnaie. Chaque transaction est publique. Chaque adresse est traçable. Pourtant, l'opération $713 millions illustre la manière dont les crypto-criminels exploitent cette visibilité. Les fonds volés passent par des chaînes de portefeuilles frais, des mélangeurs automatisés, des ponts entre chaînes et des protocoles de confidentialité qui fragmentent les pistes d'audit en fragments inutiles.

Les victimes suivent souvent leurs pièces de manière obsessionnelle sur des explorateurs, observant les soldes passer d'un portefeuille à l'autre et d'un protocole à l'autre qu'elles ne comprennent pas. Elles constatent des mouvements sans recours. À moins que les forces de l'ordre ne puissent établir une corrélation entre les flux sur la chaîne et les identités hors chaîne, le grand livre public sert davantage à diffuser la perte qu'à ouvrir la voie à la récupération. Le traumatisme réside dans ce rappel permanent et visible que l'argent existe toujours quelque part, enfermé derrière les mathématiques et l'anonymat.

Les sociétés d'analyse en chaîne sont utiles en cas de piratage d'une grande bourse. Lorsque des opérateurs nord-coréens ont vidé Bybit de plus d'un milliard de dollars, l'analyse des adresses groupées et la surveillance des sanctions ont été rapidement mises à contribution. Des analyses détaillées, semblables à celles que les enquêteurs ont décrites dans le présent rapport, ont été réalisées. couverture d'un vol de cryptomonnaie lié à la Corée du NordLes exemples de la blockchain et de l'industrie de la blockchain, montrent comment des acteurs soutenus par l'État industrialisent la criminalité liée à la blockchain. Dans les cas personnels, cependant, ce niveau de réponse reste rare, ce qui maintient les investisseurs individuels exposés.

Le vol numérique cible les détenteurs d'actifs numériques au quotidien

Le chiffre de $713 millions cache un changement important. Si les méga-piratages de bourses font toujours les gros titres, une part croissante de la fraude aux crypto-monnaies se concentre désormais sur les particuliers. Les recherches montrent que ces attaques personnelles ont doublé en quelques années, avec plus de 80 000 victimes documentées dans le monde. En termes de valeur, environ un cinquième de l'ensemble des crypto-monnaies volées au cours de la période entourant le hold-up provenait d'attaques directes sur des portefeuilles privés.

Les attaquants suivent l'argent et les données. Avec environ 12% d'adultes britanniques et des centaines de millions dans le monde entier possédant des actifs numériques, le nombre de marques potentielles a explosé. Dans le même temps, d'énormes brèches dans les entreprises ont révélé des habitudes de dépenses de luxe, des adresses électroniques et des empreintes digitales d'appareils. Un pirate a ouvertement admis avoir acheté la base de données clients d'un conglomérat de la mode qui avait fait l'objet d'une fuite afin d'identifier les personnes les plus dépensières, puis l'avoir recoupée avec une autre brèche afin de localiser les investisseurs ayant des comptes boursiers actifs.

LIRE  US Crypto Update : BitMine de Tom Lee résistera-t-il à la tempête hivernale de l'ETH ?

Armé de coordonnées précises et d'un historique de dépenses, il a construit des récits convaincants autour de la vérification du compte ou d'alertes de connexion suspectes. Les rapports indiquent qu'il a transformé un achat de données de $300 000 en trois fois ce montant en vidant les comptes Coinbase, reflétant les modèles observés dans d'autres cas de vol de crypto-monnaie à grande échelle documentés sur des sites spécialisés qui suivent les escroqueries et les chocs du marché, tels que cette analyse d'une affaire de crypto-monnaie. La chute du marché des crypto-monnaies est liée à des craintes en matière de sécurité.

Du cyber-vol à la menace physique : Les attaques à la clé à molette

Le vol numérique ne reste pas toujours numérique. À mesure que la valeur des pièces augmentait et que les "millionnaires en bitcoins" se multipliaient, les gangs sont passés de l'écran au pas de la porte. Les violations de domicile, les enlèvements et les agressions dans la rue se sont concentrés sur les portefeuilles matériels et les transferts forcés. Dans l'argot criminel, ces incidents ont été baptisés "attaques à la clé à molette", en référence aux outils contondants utilisés lors des menaces.

L'Espagne a connu l'un des exemples les plus brutaux lorsque les agresseurs ont abattu une victime, pris un couple en otage et tenté de leur soutirer leur portefeuille. Un autre cas français concerne l'enlèvement d'un responsable de la sécurité du matériel informatique et de son épouse, qui ont subi de graves blessures physiques avant que la police n'intervienne. La couverture d'une affaire connexe vol de crypto-monnaie en Espagne a mis en évidence la rapidité avec laquelle le ciblage en ligne se répand dans le monde réel une fois que les criminels relient la richesse de la blockchain à des adresses physiques.

Dans toute l'Europe, les forces de l'ordre traitent désormais les crypto-monnaies comme des bijoux de grande valeur ou des montres de luxe du point de vue de la sécurité personnelle. Les spécialistes de TRM Labs ont fait remarquer que les gangs qui se sentent à l'aise avec la violence ne voient pas de différence entre une Rolex et une seed phrase si les deux se transforment en argent rapide. Pour les détenteurs fortunés qui parlent publiquement de leurs portefeuilles, cela devient un risque opérationnel critique.

Vol de crypto-monnaies, lacunes réglementaires et mythe de la protection

L'une des raisons pour lesquelles le vol de $713 millions de crypto-monnaies a frappé si durement les utilisateurs ordinaires réside dans l'absence de réglementation. La finance traditionnelle offre des recours bien définis en cas de transactions par carte ou de virements bancaires non autorisés. Les services de médiation et les systèmes d'assurance des dépôts offrent aux clients particuliers au moins une chance de remboursement en cas de fraude sur leurs comptes.

Les crypto-monnaies sont différentes. Dans de nombreuses juridictions, les actifs numériques se situent en dehors des cadres de protection habituels. Au Royaume-Uni, les autorités de régulation ne cessent d'avertir les investisseurs qu'ils doivent considérer leurs avoirs en cryptomonnaies comme étant à haut risque et partir du principe qu'une perte totale est possible. Lorsque des bourses importantes comme Binance ont cessé de s'enregistrer au Royaume-Uni après des mesures de répression réglementaires, des écosystèmes de soutien entiers se sont déplacés à l'étranger, tandis que des tentatives d'hameçonnage ont continué à cibler les utilisateurs nationaux.

L'éducation à la fraude tente de combler une partie de ce vide. Certaines plateformes axées sur la sécurité publient des avis similaires à celui-ci Alerte à l'escroquerie au crypto-monnaie qui décompose les schémas courants d'usurpation d'identité et de fraude à l'avance. Pourtant, lorsque la plupart des gens lisent ces avertissements, les attaquants se sont déjà adaptés, modifiant leurs scripts, leurs domaines et leurs logiciels malveillants. Les conseils statiques ne font pas le poids face à des adversaires dynamiques.

L'autodétention, les risques de violation de la sécurité numérique et la promesse "Be Your Own Bank" (soyez votre propre banque)

Les portefeuilles de dépôt automatique sont au cœur de l'histoire du vol numérique de $713 millions d'euros. Les produits tels que les portefeuilles de navigateur, les applications mobiles et les dispositifs matériels favorisent l'indépendance financière. Les utilisateurs détiennent des clés privées. Aucun dépositaire centralisé ne gèle les comptes ou ne bloque les transferts. Pour de nombreux utilisateurs précoces, cela correspond parfaitement à l'éthique de la finance décentralisée.

Pourtant, le même modèle amplifie le rayon d'action d'une faille de sécurité numérique. Lorsqu'un investisseur stocke une phrase de départ dans des notes sur le nuage ou sur un disque de sauvegarde mal configuré, tous les portefeuilles dérivés de cette phrase sont exposés. L'infâme compromission de Trust Wallet et d'autres incidents similaires suivis dans des ressources comme celle-ci examen détaillé d'un piratage de Trust Wallet illustrent ce qui se passe lorsque des bogues de logiciels, de l'ingénierie sociale et une mauvaise gestion des clés se croisent.

Une fois que les attaquants ont obtenu la phrase, il n'y a pas de service d'assistance téléphonique, pas de rétrofacturation et pas de forum de résolution des litiges. Les victimes qui ont choisi l'autodétention pour leur souveraineté découvrent qu'elles supportent désormais l'intégralité du risque de perte sans aucun filet de sécurité institutionnel. Certaines réagissent en engageant des enquêteurs privés ou des analystes de la blockchain, mais les taux de réussite de ces efforts de récupération restent faibles, sauf dans les cas où les criminels commettent des erreurs de blanchiment évidentes.

LIRE  Un vote révolutionnaire à la Chambre des représentants propulse les projets de loi sur la réglementation des cryptomonnaies vers la mise en œuvre

Crypto-criminels, vecteurs d'attaque et points faibles techniques

La sophistication technique des crypto-criminels varie considérablement. Les groupes soutenus par l'État déploient souvent des exploits "zero-day", des chargeurs de logiciels malveillants personnalisés et des pipelines de blanchiment complexes impliquant de multiples chaînes et mélangeurs. Les équipes indépendantes, en revanche, s'appuient sur des techniques éprouvées telles que l'échange de cartes SIM, l'interception d'OTP, les fausses discussions d'assistance et les applications de portefeuilles troyens.

L'opération $713 millions d'euros mélangeait les deux mondes. L'accès initial provenait souvent d'un hameçonnage peu sophistiqué. Une fausse page de connexion à la bourse recueillait les informations d'identification. Une fausse invite MFA incitait les utilisateurs à donner leurs codes. Une fois à l'intérieur, les opérateurs utilisaient des scripts automatisés pour balayer les fonds, tester de petits transferts pour valider les clés et acheminer les actifs volés par le biais de ponts orchestrés et de protocoles DeFi.

L'intégration des navigateurs a ajouté une autre dimension. Alors que les grandes entreprises technologiques expérimentaient des fonctions de portefeuille natif, des recherches telles que cette vue d'ensemble de la façon dont les Microsoft Edge teste un portefeuille de crypto-monnaies intégré a montré comment les fonctions de commodité élargissent la surface d'attaque. Les extensions malveillantes, la falsification de la chaîne d'approvisionnement et les attaques par usurpation d'interface utilisateur ont toutes augmenté parallèlement à ces nouvelles capacités.

Tactiques d'attaque des pirates informatiques : Des bases de données aux prélèvements directs sur les portefeuilles

Plusieurs éléments récurrents ressortent de la cartographie des chaînes d'attaque dans les grandes affaires de fraude aux cryptomonnaies. Tout d'abord, l'agrégation des données. Les criminels collectent les bases de données violées des détaillants, des télécoms, des bourses et des applications financières. Ils fusionnent les enregistrements pour identifier les personnes fortunées, les numéros de téléphone actifs et les adresses électroniques. Cette étape transforme une liste de diffusion générique en un ensemble ciblé de candidats de choix au cyber-vol.

Deuxièmement, la communication personnalisée. Au lieu de diffuser des spams génériques, les attaquants rédigent des messages qui font référence à un historique d'achat réel, à des appareils connus ou à des détails de transaction réalistes. Les victimes ont l'impression de s'adresser à un agent d'assistance légitime, surtout si elles ont déjà eu affaire à cette marque. Lorsqu'une personne qui a récemment acheté une montre haut de gamme reçoit une alerte de sécurité mentionnant cet achat, son scepticisme diminue souvent.

Troisièmement, une exploitation rapide. Dès que la victime partage un code à usage unique, clique sur un lien malveillant ou installe une fausse mise à jour du portefeuille, les scripts agissent instantanément. Les retards augmentent les chances qu'une cible remarque des anomalies et contacte un véritable service d'assistance. Dans le cas du vol de $713 millions d'euros, les portefeuilles obsolètes ont été vidés dans les minutes qui ont suivi la compromission, ce qui n'a pas laissé le temps de limiter les dégâts ou d'annuler les retraits.

Actifs numériques, psychologie de la perte et raisons pour lesquelles les victimes reviennent

L'impact émotionnel des grands casses de crypto-monnaies s'arrête rarement au moment de la perte. Les victimes décrivent l'expérience comme le fait de regarder un cambrioleur charger un camion de l'autre côté d'un canyon alors que vous restez immobile. La blockchain devient ce canyon. Chaque rafraîchissement de l'explorateur confirme l'existence des actifs. Chaque nouveau saut vers une nouvelle adresse réitère leur distance.

Un compositeur britannique qui a perdu des fonds provenant de la vente de la maison de sa mère a déclaré que le vol se classait au même rang que le deuil en termes de poids émotionnel. La famille a vendu des instruments, sa voiture et a fini par perdre son logement tout en essayant de retrouver une certaine stabilité. Pourtant, lorsqu'elle aura reconstitué ses économies, elle a l'intention d'investir à nouveau dans des actifs numériques. Ce schéma apparaît dans de nombreux récits où la croyance en une thèse à long terme survit à une catastrophe à court terme.

Les récits des investisseurs contribuent à expliquer cette situation. Des voix haussières à long terme, y compris d'éminents gestionnaires de fonds mis en avant dans des rapports tels que cette analyse de la position de Cathie Wood en matière d'investissement dans les cryptomonnaiesLes pertes subies par les victimes de l'effondrement des marchés boursiers renforcent l'idée que la volatilité temporaire et même les effondrements majeurs s'inscrivent dans une tendance structurelle plus large. Certaines victimes considèrent leur perte comme une défaillance personnelle en matière de sécurité, et non comme une mise en cause de la technologie sous-jacente, et s'efforcent de "bien faire les choses" la prochaine fois.

Cycles d'effondrement, effets de nettoyage et perception des risques

Les cycles du marché influencent la manière dont les investisseurs évaluent les compromis en matière de sécurité. Les baisses importantes débusquent souvent les projets faibles et les acteurs surendettés. Certains analystes affirment que des événements tels que les retraits brutaux du bitcoin décrits dans des articles tels que cette vision d'un krach du bitcoin comme une bénédiction cachée aider à nettoyer la spéculation et à recentrer l'attention sur les fondamentaux.

Pour les professionnels de la sécurité, les ralentissements offrent un répit. Le volume des attaques suit souvent la valeur du dollar. Lorsque les portefeuilles se réduisent, les incitations immédiates à commettre des vols à grande échelle diminuent. Les équipes profitent de ces phases pour renforcer l'infrastructure, redéfinir les modèles de garde et tester sous pression la réponse aux incidents. Cependant, comme le montre l'histoire, le prochain cycle haussier redémarre avec plus de participants, plus d'outils et des piles DeFi plus complexes que les criminels peuvent exploiter.

La perception des risques a tendance à être à la traîne des changements techniques. Les nouveaux venus, guidés par un optimisme de haut niveau, sous-estiment souvent les dangers opérationnels quotidiens. Ils se concentrent sur les prix cibles, et non sur les kits d'hameçonnage ou l'exposition aux échanges de cartes SIM. Cette lacune cognitive reste un facteur clé de succès pour les groupes criminels qui planifient la prochaine opération de $713 millions.

LIRE  Une vue d'ensemble de l'indice d'adoption des technologies de l'information dans le secteur de la santé

Comparaison de l'impact des hold-up sur les cryptomonnaies : Individus contre plates-formes

La même perte en dollars résultant d'une violation de la plateforme et d'une série de prélèvements sur les portefeuilles personnels produit des effets systémiques très différents. Lorsqu'une grande bourse absorbe un piratage, le financement à risque, les pools d'assurance ou les réserves de trésorerie protègent souvent les utilisateurs finaux des pertes directes. Lorsque les portefeuilles privés subissent l'attaque, chaque dollar perdu appartient à une personne qui n'a probablement pas de soutien institutionnel.

Le tableau suivant présente les caractéristiques communes des grandes brèches dans les systèmes d'échange et le type de vols de portefeuilles personnels à victimes multiples qui ont contribué au chiffre de $713 millions d'euros.

Aspect Vol de crypto-monnaie centré sur la bourse Portefeuille individuel Vol numérique
Cible principale Infrastructure de plate-forme centralisée Détenteurs privés et portefeuilles d'autodétention
Expérience typique d'une victime Temps d'arrêt du service, compensé ultérieurement dans la plupart des cas Perte personnelle permanente, peu ou pas de remboursement
Visibilité publique Nouvelles à la une, déclarations officielles Des rapports épars, de nombreux cas non signalés
L'accent mis sur l'application de la loi Réponse internationale coordonnée et hautement prioritaire Fragmentés, souvent traités comme des cas individuels de cybercriminalité
Voie technique Vulnérabilités de l'infrastructure, failles dans la gestion des clés Hameçonnage, échanges de cartes SIM, fuites de données dans le nuage, ingénierie sociale
Mesures préventives Renforcement de la sécurité institutionnelle et audits Hygiène de sécurité des utilisateurs et habitudes opérationnelles prudentes
Impact psychologique Frustration, mais dommages financiers individuels souvent limités Stress personnel important, érosion de la confiance à long terme

Ce contraste souligne pourquoi les statistiques sur la criminalité liée à la blockchain ont besoin d'un contexte qualitatif. Un seul piratage d'échange très médiatisé et des milliers d'incidents de portefeuilles privés contribuent tous deux aux totaux, mais le coût humain de cette dernière tendance est souvent plus profond, car la perte globale de $713 millions représente de nombreuses catastrophes personnelles discrètes.

Leçons pratiques d'un cyber-vol de $713 millions d'euros

Le vol de $713 millions de crypto-monnaies est une étude de cas médico-légale pour tous ceux qui détiennent des actifs numériques aujourd'hui. Les schémas se répètent, et il est possible d'agir. Les experts en sécurité distillent plusieurs leçons claires qui font passer le comportement d'un risque aveugle à une exposition éclairée. Aucune ne nécessite de compétences techniques avancées, mais seulement de la discipline et de la sensibilisation.

Pour les investisseurs individuels qui souhaitent rester à l'avant-garde de la prochaine vague de fraudes aux cryptomonnaies et des scénarios d'attaques de pirates informatiques, les pratiques suivantes relèvent désormais de l'hygiène de base plutôt que de la protection avancée.

  • Séparer les appareils pour les portefeuilles de grande valeur et la navigation quotidienne afin de limiter l'exposition aux logiciels malveillants.
  • Ne stockez jamais de phrases de base ou de clés privées dans des services en nuage ou dans des notes numériques non cryptées.
  • Utilisez des portefeuilles matériels avec des codes PIN forts et gardez-les physiquement en sécurité et discrètement.
  • Traitez tout contact d'assistance non sollicité ou toute demande de vérification comme hostile jusqu'à preuve du contraire.
  • Verrouillez les cartes SIM avec des codes PIN et évitez de publier des numéros de téléphone liés à des comptes financiers.
  • Testez les petits transferts avant de passer aux grandes sommes, et contrôlez les adresses à l'aide d'explorateurs indépendants.
  • Conservez des enregistrements détaillés, mais hors ligne, des structures des portefeuilles afin de détecter rapidement les modifications non autorisées.
  • Examiner régulièrement les journaux de sécurité des échanges et les paramètres de retrait, y compris les listes blanches d'adresses.
  • Sensibiliser les membres de la famille, car de nombreuses attaques réussissent par l'intermédiaire de la personne la moins préparée du foyer.
  • Envisager la discrétion géographique et la protection de la vie privée si les avoirs atteignent des niveaux qui intéressent le crime organisé.

Traitées ensemble, ces habitudes transforment un paysage de menaces bruyant en un profil de risque gérable. L'objectif n'est pas la sécurité absolue, qui reste impossible, mais un niveau de difficulté suffisamment élevé pour que les attaquants se tournent vers des cibles plus faciles.

Notre avis

Le vol de $713 millions de cryptomonnaies marque un tournant dans la manière d'appréhender le vol numérique. Les crypto-criminels ne se rangent plus dans la catégorie des "hackers derrière un écran". Ils s'appuient sur les méthodes classiques du crime organisé, sur le courtage de données à grande échelle et sur l'exploitation technique avancée pour frapper les victimes de plusieurs côtés à la fois. Le vol de crypto-monnaies n'est plus une anomalie de niche, mais une préoccupation centrale en matière de sécurité dans un monde où les actifs numériques appartiennent à des millions de personnes ordinaires.

La responsabilité ne reposera jamais sur une seule partie. Les régulateurs ont besoin de cadres plus clairs. Les plateformes doivent renforcer leur infrastructure et communiquer honnêtement sur les risques. Les créateurs de portefeuilles doivent considérer les fonctionnalités telles que la biométrie continue, le geofencing et les actions de panique comme des standards, et non comme des suppléments. Dans le même temps, les détenteurs qui choisissent l'autodétention acceptent un rôle plus proche de celui d'un administrateur de système que de celui d'un client passif. Au fur et à mesure que les environnements juridiques évoluent, y compris les expériences où de nouvelles juridictions adoptent des règles plus claires, comme c'est le cas lorsque les marchés émergents explorent des initiatives de légalisation similaires à celles rapportées dans des articles sur des pays tels que le Turkménistan, résumées dans des sources telles que cette vue d'ensemble des tendances en matière de légalisation des crypto-monnaiesLa discipline individuelle restera déterminante.

Chaque incident majeur offre deux voies : la lassitude collective ou l'apprentissage collectif. Considéré comme un coup de semonce, le vol de $713 millions pousse l'écosystème vers une modélisation mature des menaces et une évaluation honnête des risques. Ceux qui adaptent leur comportement, réévaluent leur exposition et respectent les réalités techniques de la criminalité liée à la blockchain ont une meilleure chance de voir leur patrimoine numérique survivre au prochain cycle d'innovation et d'attaque.