Vol d’ETH : comment 1,5 milliard de dollars ont été subtilisés lors du plus vaste piratage de cryptomonnaie jamais enregistré

2026-01-21 14:42:09
Blockchain
Crypto Ecosystem
Crypto Insights
Ethereum
Web3 Wallet
Classement des articles : 3.5
half-star
58 avis
Découvrez le plus important vol de cryptomonnaies jamais recensé : le piratage de 1,5 milliard de dollars en ETH. Comprenez comment les hackers ont profité de vulnérabilités multisig, de méthodes de blanchiment et de failles de sécurité dans les portefeuilles crypto. Protégez vos actifs numériques en prenant dès aujourd’hui les mesures appropriées.
Vol d’ETH : comment 1,5 milliard de dollars ont été subtilisés lors du plus vaste piratage de cryptomonnaie jamais enregistré

Le plus grand vol d’ETH de l’histoire : que s’est-il passé ?

Récemment, le secteur des cryptomonnaies a connu le plus important vol d’Ethereum (ETH) jamais recensé. Des pirates ont dérobé entre 1,4 et 1,5 milliard de dollars en ETH à une grande plateforme d’échange. Cette violation record a exploité des faiblesses dans le stockage sur portefeuille froid, une méthode jusqu’alors considérée comme l’une des plus sûres pour protéger les actifs numériques.

Ce piratage constitue un tournant majeur dans l’évolution des cyberattaques contre l’industrie crypto. Non seulement l’ampleur des pertes établit un nouveau record, mais l’incident a aussi mis au jour des faiblesses critiques dans des systèmes de sécurité réputés inviolables. Les portefeuilles froids, fonctionnant hors ligne et isolés d’Internet, étaient présentés comme le standard ultime pour la protection des actifs numériques importants.

L’attaque soulève des interrogations fondamentales sur la sécurité des plateformes et met en évidence la sophistication croissante des menaces informatiques. Selon les experts en sécurité blockchain, cet épisode marque un nouveau chapitre : désormais, même les protocoles les plus avancés peuvent être vulnérables à des attaques de social engineering pointues et à l’exploitation de failles dans des systèmes tiers. Une analyse approfondie du piratage offre un éclairage précieux sur l’évolution constante des tactiques des cybercriminels face à des mesures de sécurité de plus en plus perfectionnées.

Comment les hackers ont exploité le processus multisig de Safe{Wallet}

Les attaquants ont visé Safe{Wallet}, un fournisseur tiers de portefeuille intégré à la plateforme compromise. Safe{Wallet} utilisait un processus d’approbation multisignature (multisig), conçu pour renforcer la sécurité en exigeant plusieurs validations par transaction. Cette approche est reconnue comme une couche supplémentaire de protection, censée éviter qu’un individu ou un seul point de défaillance puisse compromettre les fonds.

Cependant, les pirates ont découvert et exploité des vulnérabilités subtiles dans ce système en apparence robuste. Le degré de sophistication de l’attaque a révélé une maîtrise technique avancée des mécanismes des smart contracts et de l’authentification blockchain. Plutôt que de forcer le système ou d’exploiter des mots de passe faibles, ils ont manipulé la logique fondamentale du protocole de sécurité.

En altérant le processus multisig, les attaquants ont modifié la logique du smart contract tout en affichant, dans l’interface utilisateur (UI), des transactions à l’apparence parfaitement légitime. Cette technique de « spoofing d’interface » est particulièrement dangereuse car elle induit un faux sentiment de sécurité. Les signataires autorisés validaient des opérations qui semblaient normales, sans percevoir que le code exécuté différait radicalement de ce qui était affiché à l’écran.

Grâce à cette méthode de tromperie, les hackers ont contourné plusieurs protocoles de sécurité et accédé sans autorisation au portefeuille froid de la plateforme, détenant d’importantes réserves d’ETH. L’attaque a exploité la séparation entre la couche de présentation (ce que voit l’utilisateur) et la couche d’exécution (ce qui se produit réellement sur la blockchain) : une faille trop souvent ignorée dans les modèles de menace des systèmes multisig.

Qui était derrière l’attaque ? Le rôle du groupe Lazarus

Le groupe Lazarus, organisation de hackers nord-coréenne soutenue par l’État, a été identifié comme le principal auteur de cette attaque à grande échelle. Habitué à cibler les plateformes crypto et les institutions financières mondiales, Lazarus a été associé à de nombreux cybercrimes majeurs totalisant des pertes de plusieurs milliards de dollars ces dernières années.

Lazarus dispose de ressources considérables et de compétences techniques avancées, comparables à celles des agences de renseignement des pays développés. Leurs attaques reposent sur une planification rigoureuse, une reconnaissance approfondie et une exécution d’une grande précision. Le groupe utilise régulièrement de l’ingénierie sociale sophistiquée, des malwares personnalisés et des failles zero-day.

Les opérations du groupe Lazarus sont largement perçues comme une source stratégique de financement pour les programmes d’armement et initiatives militaires nord-coréens, échappant ainsi aux sanctions internationales. Selon les experts en cybersécurité, Lazarus a dérobé des milliards de dollars en cryptomonnaies et actifs numériques depuis ses débuts. Ce vol constitue donc non seulement un crime financier, mais aussi un enjeu géopolitique majeur, avec des répercussions sur la sécurité nationale et les relations internationales.

L’attribution à Lazarus s’appuie sur des analyses forensiques numériques, identifiant des schémas opératoires similaires à leurs campagnes précédentes : infrastructure de commande et contrôle, techniques d’obfuscation, méthodes de blanchiment des fonds volés.

Comment l’ETH volé a été blanchi

Après avoir pris le contrôle des fonds, les pirates ont employé des techniques de blanchiment extrêmement sophistiquées pour masquer l’origine de l’ETH volé et compliquer le suivi et la récupération. L’opération, d’une précision chirurgicale, reposait sur plusieurs couches d’obfuscation, témoignant d’une fine connaissance des outils et méthodes de l’écosystème crypto.

L’opération de blanchiment comportait plusieurs étapes coordonnées :

Échanges décentralisés (DEX) : Les pirates ont massivement utilisé les DEX pour échanger l’ETH contre d’autres cryptos, évitant ainsi les intermédiaires centralisés susceptibles d’imposer des procédures KYC ou de bloquer les fonds douteux. Les DEX fonctionnent via des smart contracts automatisés, sans contrôle humain ni vérification d’identité, ce qui en fait des outils idéaux pour déplacer anonymement des actifs à grande échelle.

Mixers et Tumblers : Des services de mixage ont brouillé les pistes des transactions. Ces plateformes mélangent les fonds issus de différentes sources et les redistribuent, rendant la traçabilité d’une pièce quasiment impossible. Les pirates ont combiné mixers centralisés et protocoles de confidentialité décentralisés pour maximiser l’anonymat.

Bridges inter-chaînes : Les ponts blockchain ont permis de transférer les fonds sur différentes blockchains, compliquant exponentiellement le suivi. En dispersant les fonds sur divers réseaux aux architectures et outils analytiques hétérogènes, les attaquants ont fragmenté la trace, rendant nécessaire une coordination inter-plateformes pour les retrouver.

Plateformes peer-to-peer (P2P) : Les échanges directs sur des plateformes P2P ont permis de convertir l’ETH volé en Bitcoin (BTC), puis en monnaie fiduciaire. Ces transactions échappant aux plateformes centralisées, elles sont particulièrement difficiles à retracer.

Malgré les efforts soutenus des experts en forensic blockchain et des sociétés d’analyse crypto, la rapidité et la sophistication des opérations de blanchiment ont rendu la restitution des fonds pratiquement impossible. En quelques heures, les actifs volés étaient disséminés sur des milliers d’adresses, sur plusieurs blockchains.

Comment la plateforme a réagi au piratage

Après l’attaque, le CEO de la plateforme s’est mobilisé pour rassurer les utilisateurs quant à la solidité financière et à la stabilité opérationnelle de l’échange. Par le biais de communications publiques et de mises à jour en temps réel, l’équipe dirigeante a affiché sa transparence et son engagement en faveur de la protection des utilisateurs.

Le CEO a promis publiquement de couvrir toutes les pertes non récupérées à partir des réserves et du trésor de l’entreprise, garantissant que les actifs des utilisateurs ne seraient pas affectés. Ce choix a représenté un investissement majeur pour préserver la confiance et démontrer la responsabilité de la plateforme. Il a également été annoncé qu’aucun utilisateur ne subirait de perte directe liée à l’incident.

Cette attitude proactive et transparente visait à restaurer rapidement la confiance des clients et à limiter l’impact réputationnel à long terme. De nouvelles mesures de sécurité ont été instaurées : audits indépendants, révision complète des processus de sécurité, fonds dédié à l’indemnisation.

La plateforme a aussi coopéré avec les autorités internationales, des sociétés d’analyse blockchain et d’autres exchanges afin de suivre et, si possible, de récupérer les fonds volés — témoignant d’un engagement pour la justice et la responsabilité au-delà de ses propres intérêts.

Vulnérabilités de sécurité des portefeuilles froids et des systèmes multisig

Ce piratage a mis à mal la croyance selon laquelle les portefeuilles froids seraient pratiquement invulnérables aux cyberattaques. Pendant des années, l’industrie crypto a vanté les portefeuilles froids comme solution de stockage la plus sûre pour les gros volumes d’actifs numériques, en tablant sur le fait que les dispositifs hors ligne seraient inaccessibles aux hackers.

Si les portefeuilles froids sont conçus pour protéger contre les menaces directes en ligne, l’affaire a révélé — de manière alarmante — que les failles de systèmes connectés et de processus opérationnels (tels que mécanismes multisig et interfaces utilisateurs) restent exploitables par des attaquants sophistiqués. Ce piratage a montré que la sécurité d’un portefeuille froid dépend de l’ensemble de l’écosystème logiciel, des processus et des interactions humaines, et pas seulement du support matériel.

Les principales vulnérabilités révélées par l’attaque :

Manipulation de smart contracts : Les pirates ont montré qu’il était possible de modifier la logique d’un smart contract sans déclencher d’alerte immédiate. Ce risque découle de la complexité des contrats et de la difficulté d’auditer les interactions avec de multiples protocoles et systèmes externes.

Usurpation d’interface utilisateur : Le fait d’afficher des transactions apparemment légitimes tout en exécutant des opérations malveillantes a révélé une faille critique dans de nombreux portefeuilles. Cette dissociation entre affichage et exécution crée un angle mort où les utilisateurs autorisés peuvent involontairement valider des opérations malicieuses.

Manque de simulation pré-signature : L’absence d’outils robustes permettant de simuler et valider les transactions avant validation finale a permis à des actions malveillantes de passer inaperçues. Les dispositifs modernes devraient intégrer des fonctions de simulation (« dry run ») pour tester les transactions avant d’engager des fonds réels.

Dépendance à des fournisseurs tiers : Le recours à des prestataires de portefeuilles non vérifiés a constitué un point de défaillance unique, exploité avec succès par les attaquants.

Recommandations pour renforcer la sécurité crypto

Pour prévenir de nouveaux piratages et améliorer la sécurité globale du secteur, experts blockchain et dirigeants s’accordent sur la nécessité de mesures techniques et opérationnelles beaucoup plus robustes :

Simulation pré-signature obligatoire : Déployer des systèmes simulant intégralement les transactions dans des environnements isolés avant validation finale, afin que les signataires visualisent précisément ce qui sera exécuté sur la blockchain. Ces simulations doivent intégrer analyses d’impact, prévisualisation des changements d’état et détection d’anomalies.

Validation des transactions brutes : Créer des outils permettant d’auditer le code réel de chaque transaction, et non seulement son rendu visuel dans l’interface. Cela implique l’inspection du bytecode des smart contracts et des calldata avant signature.

Validation indépendante off-chain : Ajouter des couches de vérification externes à la blockchain principale, avec des systèmes indépendants de contrôle de la légitimité des transactions. Cela inclut l’analyse comportementale, la comparaison avec l’historique et des contrôles multi-facteurs.

Formation continue des équipes : Mettre en œuvre des programmes complets de formation pour tous les collaborateurs impliqués dans la sécurité, axés sur la prévention contre l’ingénierie sociale, les bonnes pratiques et la gestion des incidents. Le facteur humain reste un point faible fréquent.

Architecture de sécurité multicouches : Adopter une défense en profondeur, avec plusieurs couches de sécurité indépendantes, pour éviter qu’une faille unique ne compromette tout le système.

Audits de sécurité réguliers : Réaliser des audits indépendants approfondis de tous les systèmes critiques, incluant revue de code, tests de pénétration et analyses d’architecture.

La nécessité d’une collaboration et d’une régulation internationales

Ce piratage historique a ravivé le débat sur l’urgence de cadres réglementaires plus solides, standardisés et coordonnés à l’échelle mondiale, ainsi que sur l’importance d’une coopération internationale pour contrer la cybercriminalité crypto. Le caractère transfrontalier des cryptos et la facilité des transferts exigent une coordination globale.

Les priorités pour les régulateurs et décideurs :

Normes mondiales de sécurité : Développer et imposer des protocoles stricts et largement reconnus, à appliquer par toutes les plateformes crypto. Ces standards doivent résulter d’une collaboration entre experts techniques, acteurs du secteur et autorités de régulation, garantissant solidité et applicabilité.

Renforcement de la coopération transfrontalière : Améliorer radicalement le partage d’informations entre forces de l’ordre internationales et coordonner les enquêtes sur la cybercriminalité crypto. Cela impose de surmonter obstacles administratifs, différences juridiques et barrières culturelles.

Supervision réglementaire efficace : Appliquer des réglementations claires et contraignantes, rendant les plateformes responsables des défaillances majeures tout en préservant l’innovation. Cet équilibre est crucial.

Traités d’extradition internationaux : Élaborer des accords spécifiques à la cybercriminalité crypto, permettant extradition et poursuites des criminels opérant à l’étranger.

Pôles de partage d’informations : Créer des organismes internationaux pour l’échange de renseignements sur les menaces, vulnérabilités et bonnes pratiques entre plateformes et régulateurs.

Conséquences élargies des vols de cryptomonnaies

Les répercussions de ce vol massif dépassent le secteur crypto et touchent à la sécurité nationale, la stabilité financière mondiale et les relations internationales. Cet épisode rappelle que les technologies émergentes peuvent servir d’autres intérêts que la criminalité financière classique.

L’utilisation avérée de cryptos volées pour financer des activités géopolitiques sensibles — telles que des programmes d’armement ou des initiatives militaires sous régimes autoritaires — met en évidence les risques de sécurité majeurs liés aux vols massifs de crypto-actifs. Ces crimes vont au-delà de la sphère financière et peuvent menacer la paix et la stabilité internationales.

L’événement souligne aussi l’urgence d’accroître la sensibilisation, la formation et la capacité du secteur face à des menaces en constante mutation. À mesure que les attaques gagnent en sophistication, la réponse du secteur de la sécurité doit évoluer.

Cet incident soulève également la question de la maturité de l’industrie crypto et de sa capacité à servir d’infrastructure financière critique. Si des milliards peuvent être volés à des systèmes réputés sûrs, le secteur est encore loin d’atteindre la fiabilité de la finance traditionnelle.

Enfin, ce piratage montre la nécessité de repenser fondamentalement les modèles de sécurité des systèmes décentralisés : la décentralisation ne garantit pas automatiquement la sécurité, et de nouveaux paradigmes de protection doivent être développés pour les environnements blockchain.

Conclusion

Le vol de 1,5 milliard de dollars en ETH constitue une alerte majeure pour l’ensemble de l’industrie crypto, ses parties prenantes et les régulateurs mondiaux. Cet événement inédit ne s’ajoute pas simplement à la liste des brèches de sécurité, il impose une remise en question fondamentale des approches de sécurité, de gouvernance et de responsabilité du secteur.

L’affaire met en avant le besoin crucial d’innovation accélérée en matière de sécurité, ainsi que l’impératif d’une collaboration mondiale face à des attaques de plus en plus sophistiquées et dotées de moyens importants. Le caractère transfrontalier des cryptos exige une réponse tout aussi coordonnée à l’échelle mondiale.

Si les fonds volés sont extrêmement difficiles, voire impossibles, à recouvrer en raison de techniques de blanchiment avancées, les enseignements de cette affaire doivent ouvrir la voie à un écosystème crypto plus sûr, résilient et mature. L’industrie doit saisir cette opportunité de transformation — pas seulement par des solutions techniques, mais aussi par la refonte des architectures de sécurité, des modèles de gouvernance et des meilleures pratiques opérationnelles.

L’avenir de la crypto dépendra de la capacité à apprendre de ces incidents, à s’adapter rapidement aux menaces émergentes et à bâtir des systèmes à la fois avancés technologiquement et dignes de confiance pour les utilisateurs, investisseurs et régulateurs. Seul un engagement commun en faveur de la sécurité, de la transparence et de la responsabilité permettra à l’industrie de réaliser son potentiel de transformation du système financier mondial.

FAQ

Comment le vol d’ETH a-t-il eu lieu ? Quelles techniques les hackers ont-ils employées ?

Les attaquants ont exploité des vulnérabilités dans des smart contracts et protocoles DeFi, leur permettant de contourner les mesures de sécurité. Parmi les techniques utilisées figuraient les flash loans, les attaques par réentrance et la manipulation des prix pour siphonner massivement les fonds.

Combien d’utilisateurs ont été concernés ? Comment les 1,5 milliard de dollars en ETH volés ont-ils été gérés ensuite ?

Des milliers d’utilisateurs auraient été affectés. Une partie des fonds a été récupérée grâce à des enquêtes pénales et des gels d’actifs sur différentes plateformes, avec restitution partielle aux utilisateurs concernés au fil des années.

Est-ce le plus grand vol de cryptomonnaies jamais enregistré ? Y a-t-il eu des événements similaires ?

Il s’agit de l’un des plus grands vols de cryptos documentés. Parmi les autres cas marquants : Poly Network en 2021 (611 millions $) et FTX en 2022 (8 milliards $). Ce vol d’ETH se distingue par son ampleur et son impact sur le marché.

Comment les utilisateurs peuvent-ils sécuriser leurs portefeuilles et actifs crypto ?

Utiliser des portefeuilles matériels, activer l’authentification à deux facteurs, conserver les clés privées en lieu sûr, vérifier les adresses avant chaque transaction, maintenir les logiciels à jour et éviter les réseaux publics pour accéder à leurs comptes.

Quel impact cet événement a-t-il eu sur Ethereum et le marché crypto au sens large ?

Le piratage a fortement entamé la confiance des investisseurs, entraînant une baisse temporaire des prix. Il a ravivé l’attention sur la sécurité des smart contracts et favorisé des audits plus rigoureux. Le marché a cependant rebondi, démontrant sa résilience et la nécessité de renforcer les protocoles de sécurité.

Les cryptomonnaies volées peuvent-elles être récupérées ou gelées ? Quelles sont les voies légales ?

La restitution dépend de la coopération entre autorités, plateformes et blockchain. Il est parfois possible de tracer et de geler les fonds volés sur les exchanges. Les victimes peuvent engager une action en justice, contacter les régulateurs et collaborer avec les plateformes pour bloquer les actifs.

En quoi cet événement se distingue-t-il des autres grands hacks crypto ?

Ce vol de 1,5 milliard de dollars s’impose comme le piratage crypto le plus important de l’histoire, avec un impact inédit sur le marché mondial et un éclairage sur des vulnérabilités critiques des protocoles de sécurité destinés aux entreprises.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
Articles Connexes
XZXX : Un guide complet sur le jeton meme BRC-20 en 2025

XZXX : Un guide complet sur le jeton meme BRC-20 en 2025

XZXX émerge comme le jeton meme BRC-20 leader de 2025, tirant parti des Ordinals Bitcoin pour des fonctionnalités uniques qui intègrent la culture meme avec l'innovation technologique. L'article explore la croissance explosive du jeton, alimentée par une communauté florissante et un soutien stratégique du marché de la part d'échanges comme Gate, tout en offrant aux débutants une approche guidée pour acheter et sécuriser XZXX. Les lecteurs acquerront des idées sur les facteurs de succès du jeton, les avancées techniques et les stratégies d'investissement au sein de l'écosystème XZXX en expansion, soulignant son potentiel à remodeler le paysage BRC-20 et l'investissement dans les actifs numériques.
2025-08-21 07:56:36
Note d'enquête : Analyse détaillée du meilleur IA en 2025

Note d'enquête : Analyse détaillée du meilleur IA en 2025

Au 14 avril 2025, le paysage de l'IA est plus concurrentiel que jamais, avec de nombreux modèles avancés se disputant le titre de "meilleur". Déterminer le meilleur IA implique d'évaluer la polyvalence, l'accessibilité, les performances et les cas d'utilisation spécifiques, en s'appuyant sur des analyses récentes, des opinions d'experts et des tendances du marché.
2025-08-14 05:18:06
Analyse détaillée des 10 meilleurs projets GameFi pour jouer et gagner en 2025

Analyse détaillée des 10 meilleurs projets GameFi pour jouer et gagner en 2025

GameFi, ou Gaming Finance, combine le jeu blockchain avec la finance décentralisée, permettant aux joueurs de gagner de l'argent réel ou de la crypto en jouant. Pour 2025, en se basant sur les tendances de 2024, voici les 10 meilleurs projets pour jouer et gagner, idéaux pour les débutants en quête de plaisir et de récompenses :
2025-08-14 05:16:34
Le voyage de Kaspa : de l'innovation BlockDAG à l'effervescence du marché

Le voyage de Kaspa : de l'innovation BlockDAG à l'effervescence du marché

Kaspa est une cryptomonnaie en pleine expansion connue pour son architecture blockDAG innovante et son lancement équitable. Cet article explore ses origines, sa technologie, ses perspectives de prix et pourquoi elle gagne sérieusement du terrain dans le monde de la blockchain.
2025-08-14 05:19:25
Meilleurs Portefeuilles Crypto 2025 : Comment Choisir et Sécuriser Vos Actifs Numériques

Meilleurs Portefeuilles Crypto 2025 : Comment Choisir et Sécuriser Vos Actifs Numériques

Naviguer dans le paysage du portefeuille crypto en 2025 peut être intimidant. Des options multi-devises aux fonctionnalités de sécurité de pointe, choisir le meilleur portefeuille crypto nécessite une réflexion attentive. Ce guide explore les solutions matérielles par rapport aux logicielles, les conseils de sécurité et comment sélectionner le portefeuille parfait pour vos besoins. Découvrez les principaux concurrents dans le monde en constante évolution de la gestion des actifs numériques.
2025-08-14 05:20:52
Jeux GameFi populaires en 2025

Jeux GameFi populaires en 2025

Ces projets GameFi offrent une gamme diversifiée d'expériences, de l'exploration spatiale à l'exploration de donjons, et offrent aux joueurs des opportunités de gagner de la valeur réelle grâce aux activités en jeu. Que vous soyez intéressé par les NFT, l'immobilier virtuel ou les économies de jeu pour gagner, il y a un jeu GameFi qui convient à vos intérêts.
2025-08-14 05:18:17
Recommandé pour vous
Récapitulatif hebdomadaire crypto de Gate Ventures (16 mars 2026)

Récapitulatif hebdomadaire crypto de Gate Ventures (16 mars 2026)

L'inflation aux États-Unis est restée stable, l'indice des prix à la consommation (CPI) ayant enregistré une progression de 2,4 % sur un an en février. Les attentes du marché concernant une baisse des taux par la Federal Reserve se sont atténuées, dans un contexte de risques inflationnistes persistants alimentés par la hausse des prix du pétrole.
2026-03-16 13:34:19
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 mars 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 mars 2026)

En février, le nombre d'emplois non agricoles aux États-Unis a connu une forte baisse, due en partie à des distorsions statistiques et à des facteurs externes temporaires.
2026-03-09 16:14:07
Récapitulatif hebdomadaire crypto de Gate Ventures (2 mars 2026)

Récapitulatif hebdomadaire crypto de Gate Ventures (2 mars 2026)

L’escalade des tensions géopolitiques liées à l’Iran expose le commerce mondial à des risques substantiels, susceptibles de provoquer des interruptions des chaînes d’approvisionnement, une augmentation des prix des matières premières et des changements dans l’allocation du capital à l’échelle internationale.
2026-03-02 23:20:41
Récapitulatif hebdomadaire de Gate Ventures sur les cryptomonnaies (23 février 2026)

Récapitulatif hebdomadaire de Gate Ventures sur les cryptomonnaies (23 février 2026)

La Cour suprême des États-Unis a jugé illégales les droits de douane de l’ère Trump, une décision qui pourrait conduire à des remboursements et favoriser une hausse de la croissance économique nominale sur le court terme.
2026-02-24 06:42:31
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 février 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 février 2026)

Il est peu probable que l’initiative de réduction du bilan portée par Kevin Warsh soit appliquée dans un avenir proche, même si des options restent envisageables à moyen et long terme.
2026-02-09 20:15:46
Qu'est-ce qu'AIX9 : guide complet de la prochaine génération de solutions informatiques d'entreprise

Qu'est-ce qu'AIX9 : guide complet de la prochaine génération de solutions informatiques d'entreprise

Découvrez AIX9 (AthenaX9), un agent CFO de nouvelle génération, piloté par l’IA, qui transforme l’analyse DeFi et l’intelligence financière institutionnelle. Explorez les analyses blockchain en temps réel, la performance des marchés et les modalités de trading sur Gate.
2026-02-09 01:18:46