
Discussion approfondie : comment prévenir les risques de sécurité dans les transactions sur la blockchain ? Dimensions d'évaluation des critères de cotation des projets par les exchanges et identification des risques liés aux projets
TechFlow SélectionTechFlow Sélection

Discussion approfondie : comment prévenir les risques de sécurité dans les transactions sur la blockchain ? Dimensions d'évaluation des critères de cotation des projets par les exchanges et identification des risques liés aux projets
Cette conversation a exploré conjointement l'évaluation des risques liés à la cotation des jetons sur les exchanges, les questions de sécurité en chaîne (on-chain) et la manière dont les investisseurs peuvent protéger leurs actifs.
Nous avons invité Tommy, chercheur chez Bitget, et Lisa, responsable des opérations de l'équipe de sécurité SlowMist, pour discuter ensemble des évaluations des risques liés à la cotation des actifs sur les exchanges, des questions de sécurité sur chaîne, ainsi que des moyens pour les investisseurs de protéger leurs actifs. Les deux intervenants ont partagé leur expérience dans l’évaluation des nouveaux projets, la surveillance des jetons déjà cotés et la gestion des attaques de hackers. Ils ont également abordé les vulnérabilités auxquelles doivent faire face investisseurs et institutions dans le marché actuel des cryptomonnaies, ainsi que la manière d’utiliser de nouveaux outils pour renforcer la sécurité.
Introduction
Tommy :
Bonjour à tous, je suis chercheur chez l’exchange de cryptomonnaies Bitget, où je travaille depuis deux ans et demi. À ses débuts, Bitget n’avait qu’une équipe de deux à trois cents personnes, principalement axée sur les contrats et le copy trading. Aujourd’hui, la part de marché de ses produits de contrat atteint près de 27 %, avec plus de 30 millions de visites mensuelles sur la plateforme. Bitget s’est transformé en un exchange crypto à écosystème complet, comptant plus de 25 millions d'utilisateurs inscrits dans plus de 100 pays et régions à travers le monde.
Dans mes deux années et demie d'expérience, hormis l'organisation de sessions de partage pour clients VIP, je n'ai presque jamais réalisé de présentations PowerPoint. Notre équipe privilégie toujours l'efficacité et les résultats plutôt que les formalités ou rapports fastidieux. Les membres de notre institut de recherche possèdent des compétences variées : certains sont des experts de premier plan dans la conception et la mise en œuvre de produits DeFi, tandis que d'autres ont une solide expertise dans l'analyse des données on-chain.
Lisa :
Bonjour à tous, je suis Lisa, responsable des opérations chez SlowMist. SlowMist est une entreprise leader dans la sécurité blockchain, dotée d'une riche expérience en sécurité on-chain et off-chain, ainsi que de nombreuses années d'expertise en renseignement de menaces. Nous proposons des solutions de sécurité intégrées allant de la détection à la prévention des menaces, adaptées au contexte spécifique, notamment l'audit de sécurité et le traçage anti-blanchiment. Le nom « SlowMist » provient du roman *Le Problème à trois corps* ; dans l’univers du livre, la « zone SlowMist » est une zone de sécurité, symbolisant ainsi SlowMist comme un espace sécurisé au sein de la « forêt obscure » dangereuse qu'est l'écosystème blockchain. Nous avons également créé une communauté de white hats appelée « Zone SlowMist », qui rassemble aujourd'hui plus de 300 000 participants.
Comment effectuer une évaluation des risques avant la cotation ? La stratégie d'évaluation diffère-t-elle entre les nouveaux projets et les projets bien établis ?
Tommy :
L'évaluation des risques chez Bitget est pilotée par notre institut de recherche, avec le soutien des équipes d'audit et de contrôle des risques. Tout d’abord, nous examinons en profondeur le secteur du projet, le fonds d'investissement et l'historique de l'équipe. Si un projet touche à des lignes rouges de contrôle des risques de Bitget — telles que la pornographie, le jeu, les drogues ou des sujets politiquement sensibles — nous refusons immédiatement. De même, les projets poursuivis par la SEC ou ayant une mauvaise réputation sont rejetés. Par exemple, Pulsechain (PLS), malgré son fort engouement avant son TGE, a été temporairement refusé en raison de son litige avec la SEC et de ses critiques négatives.
Ensuite, nous évaluons le modèle économique du jeton, sa FDV (valeur entièrement diluée) au moment du lancement et sa capitalisation boursière initiale en circulation. Si ces valeurs sont excessivement élevées, nous pouvons refuser la cotation ou exiger des ajustements. Un projet affichant une forte capitalisation mais peu de potentiel fait souvent payer les petits investisseurs. Récemment, nous avons observé que certains jetons VC bien financés ont chuté de 90 % après leur lancement. Nous éviterons désormais ce type de jeton. Cependant, il est difficile de prédire avec précision la trajectoire future d'un projet ou d'un jeton. Nous ne pouvons qu'appliquer notre méthodologie pour réduire autant que possible les pertes des traders.
Pour les projets non primaires, notamment les Memecoins récemment listés, nous portons une attention particulière aux risques du contrat, à la concentration des jetons et au verrouillage du pool de liquidité (LP). Envers les nouveaux projets, nous adoptons une approche prudente, tout en restant ouverts à l'innovation. Par exemple, UNIBOT, l'un des premiers projets cotés par Bitget, conservait initialement des permissions contractuelles controversées comme la possibilité de modifier les taxes de transaction ou d’utiliser des mécanismes de liste noire/blanche. Bien que cela présente des inconvénients, notre équipe de recherche a analysé le modèle de revenus d'Unibot et conclu à sa viabilité à long terme, sans motif apparent de Rug Pull. Nous avons donc maintenu la décision de cotation, générant des rendements satisfaisants pour les traders. Un autre exemple est ORDI : nous avons jugé que l'innovation BRC-20 pourrait relancer l'écosystème Bitcoin et obtenir le soutien des mineurs.
Comment évaluer les jetons VC et les jetons communautaires ? Quelles différences observez-vous entre les deux ?
Tommy :
D’un point de vue opérationnel, l’objectif principal de Bitget est d’offrir aux utilisateurs un large choix d’actifs et d’opportunités d’investissement, sous réserve d’un contrôle des risques. Certains jetons VC génèrent beaucoup de bruit médiatique lors de leur TGE, mais nous estimons parfois que leur concept ou leur modèle économique ne justifie pas leur FDV. Pourtant, ne pas les coter pourrait susciter des critiques des utilisateurs, surtout si les petits investisseurs et gros clients s’attendent à cette offre. Le choix d’achat appartient à l'utilisateur, et nous devons leur donner cette opportunité. Pour les jetons à forte capitalisation, nous lançons généralement des contrats le jour même ou le lendemain de la cotation, permettant aux traders de prendre des positions longues ou courtes.
En interne, pour les projets phares à fort potentiel et trafic élevé, nous leur attribuons un niveau S. Si un projet attire beaucoup de trafic et bénéficie de bons investisseurs, mais que son produit manque de solidité ou sa communauté est faible, nous le classons en catégorie A. Bien qu’un projet A ne soit pas autant promu qu’un projet S, il reste néanmoins pertinent pour la cotation selon notre perspective.
Comment surveiller continuellement la performance et les risques d’un projet après sa cotation ?
Lisa :
Par rapport à un audit complet de blockchain ou de contrat intelligent, lors de l’évaluation pour cotation, SlowMist se concentre davantage sur les menaces de sécurité liées à l’actif. La dimension technique est primordiale. Par exemple, nous examinons la sécurité du code source et vérifions qu’il est régulièrement mis à jour. Nous accordons une attention particulière à la génération sécurisée des nombres aléatoires pour les clés privées, en veillant à utiliser des sources fiables, et nous contrôlons la sécurité cryptographique, en confirmant que les algorithmes utilisés ont été validés par l’industrie et que les composants cryptographiques sont matures et sûrs. Nous surveillons aussi attentivement les risques économiques, tels que les modèles pyramidaux potentiels ou les spirales de mort. Bien entendu, les risques liés à l’équipe sont cruciaux, notamment la présence de permissions spéciales ou une concentration excessive des jetons, qui pourraient entraîner un abandon ou un dump massif.
Les exchanges sont fréquemment ciblés par des hackers. Bien que leurs serveurs soient placés derrière des systèmes de défense, les services centraux gérant les fonds sont souvent hébergés hors ligne. Toutefois, en raison des exigences strictes de la blockchain sur l’intégrité des données, certaines transactions malveillantes peuvent contourner les protections périphériques, provoquant des faux dépôts. Une méthode courante consiste à créer de fausses monnaies, particulièrement lorsque l’exchange présente une faille logique dans le traitement des transferts pour certains jetons. L’attaquant peut alors simuler une transaction de dépôt légitime, induisant l’exchange en erreur et créditant un utilisateur. Une autre méthode courante utilise la fonction RBF (Replace-By-Fee) du protocole Bitcoin : l’attaquant remplace une transaction antérieure en payant des frais plus élevés, trompant ainsi l’exchange et causant une perte d’actifs.
Il convient de noter que les attaques par faux dépôt ne résultent pas d’une vulnérabilité de la blockchain elle-même, mais exploitent certaines de ses caractéristiques pour construire des transactions malveillantes spécifiques. Pour s’en prémunir, une vérification humaine peut être mise en place, en particulier pour les transactions importantes ou à haut risque. De plus, la sécurisation et l’audit régulier des API externes permettent d’éviter efficacement les accès non autorisés et les failles potentielles.
Tommy :
Une fois un projet lancé, toute apparition de risque entraîne une réaction immédiate du marché. Internement, Bitget examine aussitôt la possibilité d’un retrait d’urgence du projet et prend des mesures pour protéger les utilisateurs. Nous surveillons en permanence la performance de tous les jetons cotés. Récemment, nous avons commencé à renforcer cette supervision, et à l’avenir, nous pourrions voir apparaître davantage de jetons ST (traitement spécial).
Si ces jetons ST ne parviennent pas à améliorer leurs fondamentaux ou leur liquidité dans un délai donné, nous envisagerons leur suppression. De nombreux projets connaissent une mauvaise performance après leur lancement, et les équipes responsables cessent souvent d’avancer activement, ce qui détériore la profondeur du marché. Les nouveaux utilisateurs subissent alors de forts slippages lors de leurs achats ou ventes, nuisant gravement à l’expérience utilisateur. Nous travaillons activement à résoudre ce problème.
Pour atténuer les risques liés aux jetons, nous concentrons principalement nos efforts avant la cotation. Pendant la première vague de ferveur autour des Meme coins, Bitget a refusé de nombreux jetons à haut risque, notamment ceux dont la distribution était inappropriée, où l’équipe détenait trop de jetons, ou où les données des adresses détentrices étaient falsifiées. Même si les équipes proposaient de payer des frais de cotation, nous avons refusé de les lister.
Quels types d’incidents de sécurité on-chain SlowMist a-t-il traités ?
Lisa :
Depuis sa création, SlowMist a géré un grand nombre d’incidents de sécurité on-chain. Je vais partager deux types de cas : un où l’équipe d’un projet a été attaquée, et un autre impliquant le vol d’un utilisateur individuel.
Le premier est l’incident Poly Network en 2021, l’une des attaques les plus coûteuses à l’époque, avec une perte totale de 610 millions de dollars. Après l’annonce de l’attaque vers 20h, Tether a gelé une partie des USDT sur l’adresse du hacker vers 21h. Vers 23h, nous avons identifié certaines informations d’identité et adresses IP de l’attaquant, et commencé à suivre le flux des fonds. Le lendemain après-midi, le hacker a commencé à rembourser. Cet événement a marqué un tournant pour SlowMist. Il nous a permis d’élaborer un processus d’alerte et de défense d’urgence comprenant réponse rapide et lutte anti-blanchiment on-chain, afin de limiter les pertes et bloquer les actifs.
Un autre type de cas concerne le vol d’un utilisateur individuel. En février de cette année, un utilisateur nous a contactés après avoir été piraté. Un hacker s’était fait passer pour un journaliste d’un média connu, incitant la victime à cliquer sur un lien contenant un script malveillant, lui volant ainsi ses droits de compte et ses fonds. Après le vol, la victime nous a contactés et a rendu publique son expérience. Dès que nous avons repéré que les fonds avaient été transférés vers un exchange, nous avons immédiatement demandé un gel temporaire. Bien que la procédure judiciaire ait été complexe, la victime a finalement récupéré ses fonds après trois mois et demi. Ce cas constitue un précédent historique dans le système judiciaire taïwanais : c’est la première fois qu’un gel et un retour d’actifs sont réalisés sans suspect identifié, grâce à une analyse de traçage et à la preuve de propriété du portefeuille, aidant ainsi les autorités à mener l’enquête.
À partir de ces cas, je souhaite partager quelques conseils. En cas de vol, agissez vite pour limiter les dégâts et vérifiez s’il reste une chance de récupérer les actifs. Par exemple, annulez immédiatement les autorisations compromises ; transférez rapidement vos actifs restants si votre clé privée ou phrase de récupération a été compromise ; si votre PC est infecté par un cheval de Troie, déconnectez-le du réseau sans l’éteindre, pour faciliter l’enquête ultérieure, changez tous les mots de passe sauvegardés sur l’appareil et remplacez votre portefeuille. Documentez précisément la chronologie du vol et fournissez un récit détaillé, demandez l’aide d’une équipe de sécurité tierce, et après dépôt de plainte, sollicitez l’aide des forces de l’ordre. Ces mesures sont essentielles pour protéger vos actifs personnels.
Comment déterminer si un contrat de jeton ou un projet interactif est sûr ?
Lisa :
La méthode la plus simple est d’examiner le code. Mais pour les débutants ou ceux qui ne maîtrisent pas la technique, mieux vaut connaître quelques cas classiques de phishing ou d’escroqueries, identifier leurs caractéristiques et formes, afin d’être plus vigilant. Méfiez-vous particulièrement des pièges dans les projets, comme les faux jetons qui permettent d’acheter mais pas de vendre. En évaluant un projet, retenez que les rendements très élevés impliquent souvent des risques importants. Vérifiez si l’équipe est transparente et composée de membres reconnus, ce qui réduit les chances de tomber sur un Rug Pull ou une arnaque. En outre, assurez-vous que le code a été audité par un tiers de confiance. Nous recommandons vivement de privilégier les projets majeurs, car même en cas d’attaque, ils disposent souvent d’un plan d’indemnisation, offrant ainsi une meilleure protection de vos actifs.
Tommy :
Je pense que la plupart des utilisateurs ordinaires n’ont ni les compétences ni le temps pour vérifier la sécurité du code. La méthode la plus simple consiste à utiliser des outils tiers fiables comme GoPlus, compatibles avec de nombreuses blockchains, notamment les chaînes EVM. Les utilisateurs Solana peuvent essayer RugCheck ou gmgn ai, qui aident à détecter les risques liés aux jetons. Dans le trading on-chain, certains jetons n’annoncent pas leur contrat ou conservent la permission de modifier les taxes de transaction, ce qui peut conduire à des abus — par exemple, l’équipe augmente soudainement la taxe de vente à 99 % ou 100 % après un afflux massif de capitaux. C’est une forme de fraude.
De plus, des portefeuilles non-custodiaux comme Bitget Wallet intègrent désormais des alertes de risque : une notification apparaît lors d’une transaction avec un jeton à haut risque, ce qui est très convivial pour les nouveaux utilisateurs. Pour ceux qui participent à la finance décentralisée (DeFi), en dehors des projets connus, j’examine aussi le TVL (Total Value Locked). Si le TVL d’un projet dépasse 50 millions de dollars, je pourrais envisager d’y participer, mais je vérifie s’il provient de nombreux utilisateurs ou seulement d’un ou deux gros portefeuilles. Un pool avec un TVL de plusieurs dizaines de millions de dollars, même confronté à un risque moral, a plus de chances d’être résolu.
Quels conseils de sécurité on-chain pour les utilisateurs particuliers et institutionnels ?
Tommy :
Pour les utilisateurs particuliers, voici mes recommandations : tout d’abord, vérifiez attentivement l’URL du site web que vous visitez. Ensuite, lors de l’autorisation d’un jeton, évitez les autorisations illimitées et annulez rapidement celles accordées à de petits projets. Si vous ne participez pas à des opérations DeFi, optez pour un exchange centralisé disposant d’un proof of reserves pour effectuer des opérations simples d’épargne. Pour les détenteurs de Bitcoin, l’utilisation d’un portefeuille matériel est un excellent choix.
Pour les utilisateurs institutionnels, généralement plus informés sur les mesures de sécurité, nous conseillons tout de même d’utiliser des portefeuilles multisignatures et de gérer rigoureusement les permissions. En cas d’incident, agissez rapidement pour limiter les dégâts, car ignorer de petits problèmes initiaux peut entraîner des pertes bien plus graves. Il est également crucial d’engager des experts en sécurité pour des audits, ou de collaborer avec des sociétés de sécurité pour des tests d’intrusion.
Lisa :
En matière d’opérations on-chain, la sécurité du portefeuille est essentielle. Le vol d’actifs survient généralement dans trois scénarios : vol de la clé privée ou de la phrase de récupération, phishing via signature d’autorisation, ou modification de l’adresse de destination du transfert.
Pour éviter le vol de clé privée ou de phrase de récupération, il faut absolument éviter les faux portefeuilles. Beaucoup d’utilisateurs téléchargent des applications via des publicités dans les moteurs de recherche ou des sites tiers, exposés au risque de vol de ces informations. De même, des extensions malveillantes de navigateur peuvent voler les identifiants et données sensibles. Nous recommandons d’installer uniquement des extensions provenant de sources fiables, d’utiliser des navigateurs distincts pour la navigation et les transactions, et de vérifier régulièrement l’appareil avec un antivirus.
Concernant le phishing, la forme la plus courante est la « blind signature » : signer sans comprendre le contenu. En particulier lors de signatures hors chaîne (offline), les utilisateurs pensent souvent que cela ne consomme pas de gas ni n’affecte la chaîne, et baissent ainsi leur vigilance, ce qui conduit au vol de fonds. La trace de cette autorisation frauduleuse n’apparaît que dans l’adresse du pirate, invisible à la victime.
La clé de la sécurité on-chain réside dans le domaine et la signature. Nous conseillons fortement le principe « ce que vous voyez est ce que vous signez », et de refuser toute signature aveugle. Si vous ne comprenez pas ce que vous signez, mieux vaut abandonner l’opération. Installer un antivirus, activer l’authentification à deux facteurs (2FA), et cliquer prudemment sur des liens inconnus renforcent également la sécurité. Enfin, étudier des cas concrets permet d’améliorer la conscience des risques. N’agissez jamais impulsivement par émotion : en cas de doute, vérifiez auprès de plusieurs sources. Le manuel Survivre dans la forêt obscure de la blockchain, écrit par le fondateur de SlowMist Yu Xian, est une lecture indispensable.
Quels sont les risques courants dans le trading de Memecoins ?
Tommy :
Pour les Memecoins en prévente, de nombreux traders entrent rapidement dès l’ouverture, utilisant des bots, des scripts personnalisés ou des plateformes comme gmgn ai pour snipe. Cependant, l’équipe du projet peut retarder l’ouverture pour diverses raisons, faisant ainsi sniper de faux jetons par de nombreux utilisateurs. Ces jetons ont le même nom (ticker) et image, mais quand le jeton officiel est lancé, plusieurs faux jetons prêts à disparaître circulent déjà sur le marché. Ainsi, lorsqu’on participe à une prévente très populaire, attendez toujours la confirmation officielle du contrat par l’équipe du projet, sinon vous risquez d’être escroqué.
Aujourd’hui, l’abandon des permissions du contrat, la dispersion des jetons et la destruction du LP sont devenues des exigences minimales. Les traders de Memecoins sont très stricts là-dessus : dès qu’un soupçon d’achat anticipé par l’équipe est détecté, les autres hésitent à participer.
Au-delà de ces conditions, je pense que la liquidité du pool LP doit atteindre au moins 300 000 à 500 000 dollars, seuil minimal. Les petits pools présentent un risque élevé de Rug Pull, avec des gains limités. De plus, la FDV au TGE ne doit pas être trop élevée. Si un Memecoin affiche une FDV de plusieurs millions sans volume commercial significatif ni discussion active sur les réseaux sociaux, cela paraît très suspect.
En outre, de nombreux développeurs de Memecoins ne lancent pas un seul jeton, mais plusieurs simultanément. Si un développeur a déjà lancé plusieurs Memecoins qui ont fait Rug Pull, il y a de fortes chances qu’il recommence. Soyez donc très prudents avec les nouveaux projets de ces développeurs.
Lisa :
Trader des Memecoins sur Ethereum ou Solana comporte des risques on-chain différents. Sur les blockchains EVM, l’émission de jetons est très libre, la logique étant définie par le développeur ; en revanche, sur Solana, les jetons sont émis via des canaux officiels. Les risques associés aux transactions on-chain varient donc.
Les types de risques courants incluent les jetons malveillants et les Rug Pull. Par exemple, certains Memecoins sont très populaires, mais les utilisateurs découvrent ensuite qu’ils sont blacklistés et ne peuvent pas vendre. Ces jetons imposent souvent une logique spéciale bloquant le transfert, empêchant la vente. D’autres Rug Pull intègrent des portes dérobées permettant une émission massive de jetons, ou donnent à l’équipe des fonctions privilégiées pour geler des adresses.
Quelles nouvelles technologies et outils peuvent aider à renforcer la sécurité on-chain ?
Lisa :
Dès le départ, nous avons mentionné Scam Sniffer, un plugin très efficace contre le phishing, que j’utilise personnellement. Son outil de gestion des autorisations est également recommandé. Revoke.Cash est un autre outil classique pour vérifier et annuler les autorisations. Enfin, des antivirus comme AVG ou Kaspersky sont des choix fiables.
Au-delà des outils contre le phishing et les autorisations, GoPlus est un excellent outil capable de détecter efficacement les « PiXiu » (Ponzi ou jetons piégés), fortement recommandé. Des outils liés à l’appareil local, comme le gestionnaire de mots de passe 1Password ou les outils 2FA, sont aussi utiles — bien qu’il faille les sauvegarder pour éviter de perdre l’accès, leur sécurité dépasse largement celle d’un système sans double authentification.
J’aimerais aussi particulièrement recommander MistTrack, le système de traçage anti-blanchiment de SlowMist. Nous avons lancé un outil basé sur MistTrack permettant de détecter les « black U » : en entrant une adresse, l’utilisateur obtient un score d’évaluation, aidant à identifier et éviter les risques de blanchiment.
Ces outils renforcent la sécurité on-chain, mais ne garantissent pas une protection absolue. Les nouvelles versions peuvent contenir des bugs, voire des portes dérobées. Je conseille donc d’utiliser ces outils avec esprit critique, en appliquant le principe de « zéro confiance » et en les vérifiant continuellement. Garder à l’esprit qu’il n’existe aucune sécurité absolue est essentiel.
Quels domaines de l’industrie crypto nécessitent encore des améliorations en matière de sécurité ?
Lisa :
La sécurité est incontournable dans l’industrie crypto : une seule erreur peut coûter des millions de dollars, paralyser un projet ou ruiner un individu. Chaque domaine reste exposé aux attaques de hackers. En raison de l’effet « tonneau » de la sécurité, chaque maillon — utilisateur, projet, chaîne d’approvisionnement — est crucial. Aucun maillon ne doit présenter de faille, car une seule omission compromet tout le cycle de sécurité. Une combinaison de défense technique et humaine est nécessaire pour bâtir un système de protection complet.
Premièrement, la sensibilisation des utilisateurs doit être renforcée. SlowMist propose un formulaire permettant aux victimes de vol ou d’escroquerie de soumettre leurs données. Nous assurons gratuitement le traçage des fonds et une évaluation communautaire. Grâce à ces retours, nous constatons que la vigilance des utilisateurs doit encore progresser : beaucoup ignorent les alertes, sont emportés par la FOMO, et ignorent les méthodes d’attaque courantes.
Tant les projets que les utilisateurs doivent connaître les attaques fréquentes et élaborer un plan d’urgence, afin de pouvoir identifier et contenir rapidement les incidents. Chez SlowMist, nous diffusons des connaissances via Survivre dans la forêt obscure de la blockchain et Twitter, mais beaucoup d’utilisateurs se concentrent sur l’argent plutôt que sur la sécurité. Cela nécessite des efforts collectifs pour mieux protéger les fonds des utilisateurs.
Récemment, Twitter a vu fleurir de nombreux commentaires de phishing usurpant des projets. Des ingénieurs de SpaceX ont introduit une nouvelle fonction permettant de désactiver les liens dans les réponses, une mesure efficace qui réduit considérablement les risques de phishing. Ce sont des avancées positives pour l’industrie. Nous espérons voir davantage de services similaires pour aider les utilisateurs à mieux se prémunir.
Tommy :
En tant que professionnel, utilisateur et joueur, j’espère que les outils continueront de s’améliorer, réduisant mes inquiétudes en matière de sécurité. J’aimerais que ces outils me préviennent rapidement des risques, voire bloquent automatiquement les opérations dangereuses. Cette approche est plus conviviale, et je crois que l’expérience Web3 finira par égaler, voire dépasser, celle du Web2 actuel.
Seulement quand un nombre croissant d’utilisateurs extérieurs pourront s’intégrer facilement au monde Crypto, l’industrie pourra véritablement s’épanouir. L’amélioration de ces infrastructures aidera non seulement à protéger contre les risques, mais offrira aussi une meilleure expérience aux nouveaux arrivants, évitant qu’ils rejettent tout le secteur après avoir été escroqués.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














