Sécurité dans les cryptomonnaies : comment les entreprises modernes protègent les clés, les wallets et les opérations onchain

Payments
Payments

Acceptez des paiements en ligne, en personne et dans le monde entier, grâce à une solution de paiement adaptée à toutes les entreprises, des start-up aux multinationales.

En savoir plus 
  1. Introduction
  2. Qu’est-ce qui définit la sécurité en cryptomonnaie ?
  3. Comment fonctionnent les clés cryptographiques, les signatures et les modèles de wallets ?
  4. Quels contrôles permettent de sécuriser les opérations en cryptomonnaies ?
    1. L’environnement des clés
    2. La couche des politiques
    3. Discipline opérationnelle
    4. Surveillance et détection
  5. Quelles menaces et vulnérabilités affectent les systèmes cryptomonnaies ?
    1. Voies d’accès humaines
    2. Systèmes compromis
    3. Faiblesse des configurations des wallets
    4. Risques liés aux applications et aux protocoles
    5. Risques au niveau du réseau
    6. Lacunes opérationnelles
  6. Comment les organisations peuvent-elles mettre en place un cadre de sécurité pour les cryptomonnaies ?
    1. Cartographiez ce que vous protégez
    2. Établissez des politiques reflétant l’usage des cryptomonnaies par l’entreprise
    3. Construisez la suite d’outils de gestion des clés autour de la séparation et de la redondance
    4. Renforcez tous les systèmes qui interviennent dans le processus de signature
    5. Surveillez tout ce qui pourrait affecter les fonds
    6. Entraînez-vous à réagir aux incidents en amont
    7. Validez le système de manière externe
  7. Comment Stripe Payments peut vous aider

En 2024, les transferts onchain ont atteint une valeur de plus de 106 000 milliards de dollars. Au cœur des transactions en cryptomonnaie se trouvent les clés privées qui, si elles sont exposées ou mal utilisées, peuvent entraîner des pertes irréversibles. Quelques points de contrôle déterminent la sécurité financière de l’ensemble du système, de sorte que les équipes doivent savoir où se situent les modes de défaillance et quels contrôles permettent de réduire le risque lorsque les fonds circulent onchain.

Vous trouverez ci-dessous une vue pratique de ce à quoi ressemblent des opérations de cryptomonnaie sécurisées dans des entreprises qui ont besoin de systèmes prévisibles, auditables et résilients.

Sommaire

  • Qu’est-ce qui définit la sécurité en cryptomonnaie ?
  • Comment fonctionnent les clés cryptographiques, les signatures et les modèles de wallets ?
  • Quels contrôles permettent de sécuriser les opérations en cryptomonnaies ?
  • Quelles menaces et vulnérabilités affectent les systèmes cryptomonnaies ?
  • Comment les organisations peuvent-elles mettre en place un cadre de sécurité pour les cryptomonnaies ?
  • Comment Stripe Payments peut vous aider ?

Qu’est-ce qui définit la sécurité en cryptomonnaie ?

Les cryptomonnaies sont des actifs numériques qui circulent sur des réseaux blockchain publics et ouverts. Celui qui contrôle les clés privées contrôle les fonds, et les transactions se finalisent sans possibilité d’annulation ni de protections automatiques. La sécurité des cryptomonnaies consiste à protéger les clés ainsi que les systèmes, les personnes et les processus qui influencent leur utilisation.

Les trois forces qui façonnent la sécurité des cryptomonnaies sont :

  • Les clés : une clé privée détermine qui peut déplacer des fonds. Quiconque peut utiliser la clé peut transférer les fonds qui y sont liés. La perte d’une clé privée entraîne la perte d’accès, et il n’existe souvent aucun recours dans ce cas.

  • Les transactions : chaque transfert est une action signée sur la blockchain. Une fois confirmé, il devient effectivement permanent. La sécurité doit garantir que seules des transactions légitimes sont effectuées et qu’elles reflètent l’intention de l’entreprise.

  • Les systèmes et les personnes : les logiciels de wallet, l’infrastructure de signature, les outils administratifs, les pipelines de déploiement et les appareils des employés peuvent tous devenir des vecteurs d’accès aux clés. La rigueur opérationnelle est aussi importante que la cryptographie.

Comment fonctionnent les clés cryptographiques, les signatures et les modèles de wallets ?

Lorsqu’une entreprise « détient des cryptomonnaies », ce qu’elle contrôle réellement, ce sont les clés privées. Une clé est une valeur secrète qui, lorsqu’elle est utilisée par le wallet, génère une clé publique correspondante et une adresse que d’autres peuvent payer. Elle n’a jamais besoin de quitter le système qui la stocke.

Lorsque l’entreprise envoie des fonds, une transaction est construite et signée avec une clé privée. Le réseau vérifie la signature et met à jour de manière permanente le registre sur la blockchain.

L’architecture du wallet correspond à l’ensemble des décisions sur la manière dont les clés sont créées, leur lieu de stockage, qui peut demander des signatures et quelles vérifications doivent être effectuées avant l’envoi d’une transaction.

Les wallets (portefeuilles) sont considérés comme « chauds » ou « froids » selon qu’ils sont connectés à Internet :

  • Wallets chauds : les wallets logiciels sont un exemple courant de wallet chaud. Ils conservent les clés en ligne pour automatiser les opérations.

  • Wallets froids : ces wallets sont conservés hors ligne pour protéger les avoirs à long terme contre les menaces en ligne. Les wallets froids incluent les wallets matériels, les modules de sécurité matérielle (HSM) et les solutions de stockage entièrement hors ligne.

Les wallets chauds et froids peuvent tous deux utiliser des protections telles que les configurations à signatures multiples (multisig) et le calcul multipartite sécurisé (MPC) pour répartir l’autorité entre plusieurs clés ou participants. Les entreprises peuvent également opter pour des solutions de conservation, qui externalisent l’ensemble du modèle à un spécialiste.

Dans les wallets conçus professionnellement, l’architecture intègre généralement plusieurs couches de défense pour protéger les fonds, bien que les normes de sécurité puissent varier selon les types de wallets.

Quels contrôles permettent de sécuriser les opérations en cryptomonnaies ?

Une sécurité robuste des cryptomonnaies repose sur des défenses en couches. Chaque couche traite un type de défaillance différent et, ensemble, elles créent un système difficile à exploiter et capable de résister lorsqu’un incident survient.

Voici comment fonctionne concrètement la suite d’outils de sécurité.

L’environnement des clés

La première couche constitue le socle de la sécurité. Les systèmes sécurisés conservent les clés sous scellés et ne les exposent que pour la signature.

Les éléments essentiels comprennent :

  • Du matériel sécurisé (wallets matériels, HSM et enclaves sécurisées) pour empêcher l’extraction des clés

  • La génération de clés contrôlée avec une forte entropie et des logs vérifiables

  • Des sauvegardes stockées séparément, avec contrôle d’accès et traçabilité

La couche des politiques

C’est ici que les entreprises définissent des chemins de transaction pouvant être examinés, audités et contrôlés.

Les configurations efficaces utilisent :

  • Des wallets à signatures multiples (multisig) ou MPC pour éviter les points de défaillance uniques

  • Des limites de dépenses et de fréquence pour détecter les anomalies rapidement

  • Des listes d’adresses autorisées pour les destinations vérifiées

  • Des processus d’approbation pour les transferts de grande valeur ou inhabituels

Discipline opérationnelle

La plupart des incidents liés aux cryptomonnaies se produisent dans les systèmes et chez les personnes qui entourent les clés. En 2024, les attaques sur l’infrastructure, comme la compromission de clés privées et de phrases de récupération, représentaient près de 70 % des fonds totaux volés.

Pour éviter cela :

  • Les outils administratifs et tableaux de bord internes doivent disposer de contrôles d’accès, de journaux d’activité et d’interfaces renforcées.

  • Les pipelines de développement et d’automatisation doivent limiter qui peut déployer ou modifier le code interagissant avec les clés.

  • Les postes de travail et les réseaux internes doivent être davantage sécurisés et ont besoin d’une authentification multifacteur (MFA) et d’une segmentation pour empêcher les logiciels malveillants d’atteindre les systèmes sensibles.

Surveillance et détection

Comme les transactions en cryptomonnaies se finalisent rapidement et ne peuvent pas être annulées, la détection doit être à la fois rapide et précise.

Une configuration efficace surveille :

  • Les schémas de signature inhabituels

  • Les destinations ou montants de transaction inattendus

  • Les variations de soldes des wallets chauds

  • Les tentatives d’envoi de fonds vers des adresses compromises ou des destinations sanctionnées

  • Les dérives de configuration ou les manipulations dans la logique de signature

Quelles menaces et vulnérabilités affectent les systèmes cryptomonnaies ?

Les systèmes de cryptomonnaie ne tombent pas en panne de manière spectaculaire. Ce sont plutôt les faiblesses humaines que les attaquants exploitent. Les menaces concernent notamment les boîtes mail des employés, le code des contrats intelligents, et d’autres éléments.

Voici les menaces que vous devriez surveiller.

Voies d’accès humaines

De nombreuses attaques sont conçues pour cibler les individus et les systèmes sur lesquels ils comptent.

Voici les voies d’accès humaines à surveiller :

  • Hameçonnage et ingénierie sociale : les attaquants se font passer pour des fournisseurs, des collègues ou des prestataires de wallets afin de tromper une personne et la pousser à révéler une phrase de récupération, à approuver une signature malveillante ou à se connecter à une interface factice.

  • Transactions mal dirigées ou erronées : un seul caractère mal saisi peut envoyer des fonds à la mauvaise adresse, sans possibilité de les récupérer.

  • Accès interne ou privilèges non suivis : des autorisations internes larges ou mal suivies permettent à une seule personne, ou à son appareil compromis, d’accéder à des voies de signature auxquelles elle ne devrait pas avoir accès.

Systèmes compromis

Même si vos clés sont sauvegardées de manière sécurisée, les systèmes en amont peuvent être manipulés :

  • Les logiciels malveillants peuvent modifier les destinations ou voler des identifiants.

  • Les services back-end peuvent être exploités pour demander des signatures non autorisées ou modifier la logique qui régit le déplacement des fonds.

  • Les compromissions des systèmes d’intégration et de déploiement continus (CI/CD) peuvent introduire une logique malveillante.

Faiblesse des configurations des wallets

Une conception structurelle faible amplifie les erreurs. Surveillez :

  • Les wallets à clé unique qui contrôlent les soldes principaux

  • La génération de clés faible ou le stockage des clés en clair

  • Les sauvegardes stockées à des endroits connus des attaquants

  • L’absence de séparation entre les fonds chauds (opérationnels) et les fonds froids (trésorerie)

Risques liés aux applications et aux protocoles

Les applications construites sur des blockchains introduisent leurs propres risques.

Soyez attentif :

  • Aux bugs de logique et aux rôles mal configurés

  • Aux vulnérabilités dans les ponts, les oracles ou les composants hors chaîne

  • Aux attaques économiques exploitant les incitations ou les comportements liés à la valeur maximale extractible (MEV)

Risques au niveau du réseau

Certaines blockchains sont plus exposées que d’autres. Les chaînes plus petites sont vulnérables aux attaquants qui peuvent réécrire l’historique récent ou effectuer des doubles dépenses de leurs propres transactions.

La congestion et la dégradation du réseau peuvent provoquer des pics de frais ou des blocages, ce qui peut remettre en cause les hypothèses concernant les délais, le règlement des transactions et la disponibilité.

Lacunes opérationnelles

De nombreux incidents liés aux cryptomonnaies résultent d’un manque de visibilité.

Ceux-ci se produisent parce que :

  • La surveillance en temps réel est limitée

  • Personne ne consulte les logs et les alertes

  • Les équipes n’ont pas l’expérience nécessaire pour répondre à des incidents réels

Comment les organisations peuvent-elles mettre en place un cadre de sécurité pour les cryptomonnaies ?

Un cadre de sécurité pour les cryptomonnaies relie tous ces éléments. Il offre à l’entreprise une structure réfléchie et vérifiable pour gérer les clés, contrôler les transactions et répondre aux menaces.

Voici comment mettre en place un cadre complet de sécurité pour les cryptomonnaies.

Cartographiez ce que vous protégez

  • Recensez chaque wallet, clé et solde.

  • Documentez chaque système ou personne pouvant influencer la création de transactions.

  • Identifiez les points à haut risque, comme les wallets chauds et les consoles d’administration.

Établissez des politiques reflétant l’usage des cryptomonnaies par l’entreprise

  • Définir les règles de transaction : fixez des limites de dépenses, des limites de fréquence et des processus d’approbation pour les mouvements importants ou inhabituels.

  • Définir la logique d’approbation des adresses : déterminez quelles destinations sont préapprouvées et quel examen est effectué lorsque quelque chose de nouveau apparaît.

  • Segmenter les risques : il est nécessaire de séparer clairement les wallets opérationnels et le stockage de la trésorerie.

Construisez la suite d’outils de gestion des clés autour de la séparation et de la redondance

Les principales stratégies de gestion comprennent :

  • La génération de clés sécurisées

  • Le stockage résistant aux manipulations (HSM, enclaves ou systèmes MPC)

  • Des sauvegardes distribuées et strictement contrôlées

  • Des wallets à signatures multiples (multisig) ou MPC pour les wallets de grande valeur

Renforcez tous les systèmes qui interviennent dans le processus de signature

Créez des outils internes et des pipelines avec des contrôles d’identité, des autorisations limitées et une auditabilité complète.

Surveillez tout ce qui pourrait affecter les fonds

Configurez des alertes en temps réel, contrôlez les transferts sortants, mesurez les comportements de référence et vérifiez en continu l’intégrité des systèmes de signature.

Entraînez-vous à réagir aux incidents en amont

Les équipes devraient s’entraîner à :

  • Déterminer qui intervient

  • Identifier ce qui doit être mis en pause

  • Déterminer comment sécuriser les fonds

  • Organiser les communications internes et externes

Validez le système de manière externe

Une supervision indépendante garantit l’intégrité des systèmes, il faut donc prévoir :

  • Des audits réguliers

  • Des tests d’intrusion et exercices de type red team

  • De s’aligner sur des normes reconnues telles que la norme de sécurité des cryptomonnaies (CryptoCurrency Security Standard ou CCSS)

Comment Stripe Payments peut vous aider

Stripe Payments propose une solution de paiement unifiée et mondiale qui permet à toutes les entreprises, des startups en pleine croissance aux multinationales, d’accepter des paiements en ligne, en personne et partout dans le monde. Les entreprises peuvent également accepter des paiements en stablecoins depuis presque n’importe quel pays, avec un règlement en monnaie fiduciaire directement sur leur solde Stripe.

Stripe Payments vous aide comme suit :

  • Optimiser votre expérience de paiement : créez une expérience client fluide et économisez des milliers d’heures d’ingénierie grâce à des UI de paiement préconfigurées et à plus de 125 moyens de paiement, y compris les stablecoins et les cryptomonnaies.

  • Accéder plus rapidement à de nouveaux marchés : touchez des clients partout dans le monde et réduisez la complexité et le coût de la gestion multidevise grâce aux options de paiement transfrontalières, disponibles dans 195 pays et plus de 135 devises.

  • Unifier les paiements en ligne et en personne : créez une expérience commerciale unifiée sur l’ensemble des canaux, en ligne comme en point de vente, pour personnaliser les interactions, renforcer la fidélité et stimuler la croissance des revenus.

  • Améliorer les performances de paiement : augmentez vos revenus grâce à des outils de paiement personnalisables et simples à configurer, incluant une protection contre la fraude no-code et des fonctionnalités avancées pour optimiser les taux d’autorisation.

  • Accélérer votre croissance avec une plateforme flexible et fiable : appuyez-vous sur une plateforme conçue pour évoluer avec votre activité, offrant un temps de disponibilité historique de 99,999 % et une fiabilité de premier plan.

Découvrez comment Stripe Payments peut soutenir vos paiements en ligne et en personne, ou démarrez dès aujourd’hui.

Le contenu de cet article est fourni à des fins informatives et pédagogiques uniquement. Il ne saurait constituer un conseil juridique ou fiscal. Stripe ne garantit pas l'exactitude, l'exhaustivité, la pertinence, ni l'actualité des informations contenues dans cet article. Nous vous conseillons de solliciter l'avis d'un avocat compétent ou d'un comptable agréé dans le ou les territoires concernés pour obtenir des conseils adaptés à votre situation.

Plus d'articles

  • Un problème est survenu. Veuillez réessayer ou contacter le service de support.

Envie de vous lancer ?

Créez un compte et commencez à accepter des paiements rapidement, sans avoir à signer de contrat ni à fournir vos coordonnées bancaires. N'hésitez pas à nous contacter pour discuter de solutions personnalisées pour votre entreprise.
Payments

Payments

Acceptez des paiements en ligne, en personne et dans le monde entier, grâce à une solution de paiement adaptée à toutes les entreprises.

Documentation Payments

Trouvez un guide qui vous aidera à intégrer les API de paiement Stripe.