Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
L'outil d'IA détecte une faille critique du XRP Ledger avant que les hackers ne puissent en profiter
Un outil d’audit de sécurité piloté par l’IA a identifié, en février 2026, une vulnérabilité critique de double dépense au sein de la blockchain XRP Ledger, susceptible d’empêcher la perte de centaines de millions d’actifs utilisateurs avant qu’un seul portefeuille ne soit touché.
Ce que le bug a fait concrètement
La vulnérabilité se trouvait à l’intersection de deux fonctionnalités précises de l’XRPL : les paiements partiels et certaines logiques de contrats intelligents de type séquestre. À elles seules, aucune de ces deux fonctionnalités n’était le problème. Combinées, sous des conditions spécifiques, elles ont créé un chemin d’exploitation qui aurait pu permettre à un attaquant de faire enregistrer par le registre un paiement comme entièrement soldé alors qu’une fraction seulement de la valeur d’XRP prévue avait réellement été transférée.
La cible pratique d’une telle exploitation aurait été les AMMs (Automated Market Makers) et les DEXs (échanges décentralisés) opérant sur le registre. Tous deux s’appuient sur une logique de règlement précise pour fonctionner correctement. Une transaction qui apparaît comme complète tout en ne délivrant qu’une valeur partielle est exactement le type d’écart qui épuise la liquidité des AMMs et des DEXs avant que quiconque ne remarque que la comptabilité est fausse.
Le bug n’était pas simple. Il fallait simuler des interactions dans des cas limites que les processus d’audit humains standard mettent rarement en évidence ; c’est précisément pour cela qu’il est resté non détecté jusqu’à ce qu’un outil de sécurité basé sur l’IA le trouve.
Comment il a été découvert et corrigé
La découverte est attribuée à un outil d’audit basé sur l’IA, utilisant une méthodologie de vérification formelle, apparemment issue d’une entreprise opérant dans l’écosystème CertiK ou Immunefi. La vérification formelle fonctionne en modélisant mathématiquement le comportement du code à travers des milliards d’états de transactions possibles, y compris des combinaisons que les auditeurs humains ne penseraient pas à tester, car elles sortent des schémas d’utilisation normaux. La vulnérabilité se trouvait dans l’une de ces combinaisons.
Dès la découverte, la XRPL Foundation et l’équipe d’ingénierie de Ripple ont travaillé en privé avec la société de sécurité afin d’élaborer un correctif avant toute divulgation publique. Le correctif a ensuite été soumis via le processus standard de gouvernance des amendements de l’XRPL, qui exige 80% de consensus de la part du réseau de validateurs sur une période de 14 jours pour être adopté. L’amendement a été approuvé. Aucun fonds perdu. Zéro.
Le correctif est intégré à rippled version 2.3.0 et ultérieure.
Pourquoi la réponse de gouvernance compte
Le correctif technique n’est qu’une partie de l’histoire. La réponse de gouvernance en est l’autre. L’XRPL a résolu une vulnérabilité critique sans hard fork, sans scission de chaîne, et sans aucune période d’indisponibilité du réseau. Le processus d’amendement, que certains critiques de l’XRPL décrivent parfois comme lent ou trop prudent, a traité efficacement un problème de sécurité réellement sérieux, sans aucun dommage collatéral pour les utilisateurs.
Pour les acteurs institutionnels utilisant l’infrastructure de paiement de Ripple, ce résultat a un poids réel. La capacité d’un grand réseau de couche 1 (Layer 1) à corriger un défaut critique au niveau de la logique de code, avant toute exploitation, via un processus ordonné de consensus entre validateurs, constitue un type de preuve opérationnelle qui compte lorsque la discussion se déplace vers l’adoption institutionnelle à grande échelle.
Le signal plus large
Cet incident représente l’un des exemples précoces les plus marquants d’outils d’audit par IA générative identifiant des vulnérabilités dans une infrastructure blockchain de production que la revue humaine avait manquées. L’implication n’est pas que les auditeurs humains sont obsolètes. C’est plutôt que la combinaison de la vérification formelle à l’échelle machine et de l’expertise humaine crée une posture de sécurité sensiblement plus solide que ce que chacun produit seul.