Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
#DeFiLossesTop600MInApril
Votre argent n’a pas été volé par un génie programmeur exploitant une vulnérabilité obscure d’un contrat intelligent, il a été pris par des attaquants qui ont simplement envoyé de faux messages via un pont en qui tout le monde avait confiance, et cela est d’une manière ou d’une autre pire
Avril 2026 sera rappelé comme le mois où la finance décentralisée a connu son heure la plus sombre avec des pertes dépassant les six cents millions de dollars répartis sur vingt-cinq incidents distincts, mais l’horreur ne réside pas dans le nombre, elle réside dans la banalité de ces attaques, dans la répétition mécanique des mêmes schémas, tandis que des milliards de valeur totale verrouillée continuent de circuler à travers des protocoles partageant les mêmes défauts architecturaux
Le mois a commencé avec Drift Protocol sur Solana subissant une fuite de deux cent quatre-vingt-cinq millions de dollars le premier avril via une attaque d’ingénierie sociale qui a manipulé de faux dépôts de garanties, les attaquants n’avaient pas besoin de briser une cryptographie complexe, ils ont simplement convaincu le système que de l’argent existait alors qu’il n’en était rien, c’est la face moderne du vol de crypto, pas une exploitation de code brillante, mais une simple tromperie amplifiée par l’infrastructure technique
Puis est venu Kelp DAO le dix-huit avril, le plus grand vol de 2026 avec près de trois cents millions de dollars, et peut-être la étude de cas la plus instructive sur pourquoi les ponts inter-chaînes restent la faiblesse fatale de la DeFi, les attaquants ont exploité une configuration de vérificateur unique, accédant à seulement deux nœuds, ce qui leur a donné le pouvoir d’injecter des messages malveillants via le protocole LayerZero, les faux messages affirmant que des dépôts avaient été effectués alors que rien n’avait bougé
La sophistication ne résidait pas dans l’exploit lui-même, mais dans la dissimulation, lorsque les autres nœuds RPC de Kelp DAO contredisaient la version des attaquants, ils ont simplement lancé une attaque DDoS, mettant hors ligne les nœuds honnêtes et forçant le système à basculer vers leur infrastructure compromise, le vérificateur traitait les nœuds malveillants comme la seule source de vérité, et des centaines de millions de tokens rsETH ont été créés sans aucune garantie
Justin Sun a publiquement supplié les hackers de rendre les fonds, offrant ce qu’il a appelé une prime de chapeau blanc, mais le silence qui a suivi a parlé plus fort que toute réponse, l’argent avait disparu, acheminé via des équivalents Tornado Cash et dans le labyrinthe des portefeuilles opérationnels nord-coréens, des indicateurs préliminaires des analystes blockchain pointaient vers TraderTraitor, l’affilié du groupe Lazarus qui est devenu la opération de vol crypto la plus prolifique de l’histoire
C’est ce qui rend avril 2026 si dévastateur, ce n’était pas un incident isolé ou une nouvelle vecteur d’attaque, c’était la confirmation que des acteurs sponsorisés par l’État ont industrialisé l’exploitation de l’infrastructure DeFi, les hackers nord-coréens ont seuls volé plus de deux milliards de dollars en crypto en 2025, et leur butin d’avril 2026 a porté leur total historique vers six milliards de dollars, ce n’est pas un crime, c’est une extraction stratégique de ressources, finançant des programmes d’armement pendant que l’industrie discute de tokens de gouvernance
La dégradation structurelle va plus loin que n’importe quel protocole individuel, le rsETH de Kelp DAO était devenu une garantie dans pratiquement toutes les principales plateformes de prêt en DeFi, avec plus d’un milliard en valeur totale verrouillée et des intégrations dans Aave, Compound et des dizaines de venues de rendement, lorsque les tokens non garantis sont entrés dans le système, ils ont empoisonné tout ce qu’ils touchaient, au moins neuf protocoles ont subi des pertes directes, et Aave à lui seul a vu 10 milliards de TVL s’évaporer alors que des retraits paniqués cascadaient à travers des marchés interconnectés
Les ponts inter-chaînes étaient censés résoudre le problème de fragmentation, mais ils sont devenus le point unique de défaillance qui menace tout l’écosystème, chaque pont dépend d’un mécanisme de vérification, qu’il s’agisse de portefeuilles multisignatures, de preuves de participation, de sets de validateurs ou de preuves de fraude optimistes, et chacun de ces mécanismes s’est avéré vulnérable à l’ingénierie sociale, à la compromission interne ou à des erreurs de configuration simples
Le piratage de Kelp DAO a exposé le mensonge de la décentralisation en pratique, la sécurité du protocole reposait sur une configuration de vérificateur unique, ce qui signifie qu’un seul nœud compromis pouvait autoriser des transactions catastrophiques, les matériaux marketing parlaient de gouvernance décentralisée et de contrôle communautaire, mais la réalité opérationnelle était une poignée de fournisseurs d’infrastructure gérant des nœuds RPC qui pouvaient être mis hors ligne par un attaquant bien doté en ressources
Cet écart entre la mythologie décentralisée et la réalité centralisée définit la gouvernance moderne de la DeFi, les tokens de gouvernance donnent aux détenteurs des droits de vote sur les paramètres du protocole, mais l’infrastructure réelle, les serveurs, les clés privées, les opérateurs de ponts, reste concentrée entre les mains de quelques entités qui ne sont pas responsables devant les détenteurs de tokens, lorsque l’équipe de Kelp DAO a découvert l’exploitation, elle n’avait aucun mécanisme pour geler les contrats ou inverser les transactions, elle ne pouvait que regarder et supplier
Les implications comptables ne font que commencer à apparaître, comment les auditeurs évaluent-ils l’efficacité du contrôle lorsque les mécanismes de validation dépendent d’une infrastructure hors chaîne susceptible d’être attaquée par DDoS, comment les états financiers capturent-ils le risque d’actifs synthétiques non garantis circulant comme garanties légitimes, le monde de la finance traditionnelle a passé des siècles à développer des normes comptables pour le risque de contrepartie et la vérification des actifs, la DeFi découvre pourquoi ces normes existent, de la manière la plus difficile
Les pertes d’avril ont porté le total annuel 2026 à près de huit cents millions de dollars, et nous ne sommes même pas à mi-chemin de l’année, le rythme d’exploitation s’accélère, non pas parce que les attaquants deviennent plus intelligents, mais parce que la surface cible ne cesse de s’étendre, chaque nouveau pont, chaque nouveau protocole de restaking, chaque nouveau jet dérivé liquide crée de nouvelles opportunités pour les mêmes vieilles attaques
La réponse de l’industrie a été prévisible, plus d’audits, plus de primes contre les bugs, plus de protocoles d’assurance qui deviennent eux-mêmes des cibles, l’architecture fondamentale reste inchangée, les ponts dépendent toujours de sets de vérification de confiance, le restaking crée toujours de l’effet de levier via des tokens synthétiques, et les utilisateurs poursuivent toujours le rendement sans comprendre les risques de contrepartie qu’ils assument
Ce qui rend ce cycle si frustrant, c’est la mémoire collective amnésique, chaque piratage est suivi de promesses de réforme, de meilleures pratiques de sécurité, de meilleure surveillance, puis l’argent revient, les rendements sont trop attractifs, le FOMO trop puissant, et en quelques mois, la TVL a été récupérée, et les mêmes vulnérabilités sont à nouveau exploitées, le piratage de Kelp DAO utilisait des techniques bien documentées il y a des années, et pourtant des milliards étaient encore en danger
La connexion nord-coréenne ajoute une dimension géopolitique que l’industrie n’est pas équipée pour gérer, lorsque votre attaquant est un État-nation avec des ressources illimitées, une sécurité opérationnelle sophistiquée et aucune crainte des forces de l’ordre, les incitations normales à la divulgation responsable et à la divulgation responsable s’effondrent, pourquoi un hacker nord-coréen accepterait-il une prime de bug alors qu’il peut simplement voler l’argent et financer les programmes d’armement de son régime
Le groupe Lazarus a évolué du vol opportuniste à l’exploitation systématique, ils étudient les protocoles pendant des mois, identifiant non seulement des vulnérabilités techniques, mais aussi des faiblesses opérationnelles, qui gère l’infrastructure, quelles sont leurs pratiques de sécurité, où vivent les clés, c’est une méthodologie d’agence de renseignement appliquée aux protocoles crypto, et les défenseurs sont des startups avec des budgets de sécurité limités et des équipes d’ingénierie surmenées
Avril 2026 a également vu l’émergence de l’IA comme nouvelle variable dans le paysage de la sécurité, le modèle Mythos d’Anthropic a démontré sa capacité à identifier des vulnérabilités que les audits traditionnels ont manquées, non seulement dans les contrats intelligents, mais aussi dans les couches d’infrastructure qui les soutiennent, ponts, oracles, réseaux RPC, interfaces humaines que les attaquants ciblent de plus en plus
Cela crée une course aux armements asymétrique où l’IA aide à la fois les attaquants et les défenseurs, mais les attaquants ont l’avantage, ils n’ont qu’à trouver une vulnérabilité, tandis que les défenseurs doivent sécuriser tout, et les incitations économiques favorisent l’exploitation plutôt que la défense, un piratage réussi rapporte des millions, tandis qu’une attaque évitée ne rapporte rien si ce n’est l’absence de perte
L’incident Drift Protocol a montré comment l’ingénierie sociale a évolué au-delà des emails de phishing, les attaquants ont convaincu plusieurs parties d’approuver de faux collatéraux par une combinaison de manipulation technique et de tromperie humaine, c’est le modèle hybride de menace que la DeFi est le moins préparée à affronter, les mesures de sécurité techniques sont inutiles quand les humains peuvent être dupés pour les contourner
L’exploitation de Kelp DAO a démontré que même les protocoles avec audits de sécurité et programmes de primes de bugs peuvent succomber à des attaques d’infrastructure, l’intégration LayerZero avait été revue par plusieurs sociétés, mais la configuration de vérificateur unique n’a pas été signalée comme un risque critique, soit parce que les auditeurs ne l’ont pas considéré, soit parce que le protocole a modifié la configuration après l’audit, c’est l’écart entre audit et réalité opérationnelle
Ce qui ressort d’avril 2026, c’est un portrait d’une industrie en déni de sa propre fragilité, le marketing parle de révolution financière et d’innovation sans permission, mais la réalité opérationnelle est un patchwork d’intermédiaires de confiance, d’opérateurs de ponts, de fournisseurs RPC, de réseaux d’oracles, chacun créant la concentration de risques que la décentralisation était censée éliminer
Les utilisateurs supportent le coût ultime, tandis que les protocoles offrent parfois une compensation partielle via des fonds de trésorerie ou des mécanismes d’assurance, la majorité des pertes retombent sur les déposants qui croyaient au marketing sur la sécurité décentralisée, les détenteurs de rsETH de Kelp DAO ont vu leurs tokens devenir sans valeur, non pas à cause des forces du marché, mais à cause de défaillances architecturales, ils n’avaient aucun moyen d’évaluer ou d’atténuer
L’attention réglementaire est inévitable et probablement contre-productive, les décideurs verront les pertes d’avril comme la confirmation que la DeFi est dangereuse, et proposeront des solutions qui imposent des contrôles financiers traditionnels aux systèmes décentralisés, tuant l’innovation tout en ne traitant pas les vulnérabilités réelles, l’industrie a besoin d’une réforme structurelle, pas d’une capture réglementaire
Le chemin à suivre nécessite une reconnaissance honnête de là où la décentralisation s’arrête et où la centralisation commence, les ponts ne peuvent pas être entièrement décentralisés sans sacrifier la sécurité, les tokens de gouvernance ne peuvent pas contrôler une infrastructure que les détenteurs de tokens ne gèrent pas, et la sécurité ne peut pas être externalisée à des auditeurs qui ne supportent pas les coûts de l’échec
Avril 2026 n’était pas une anomalie, c’était un aperçu de ce qui se passe lorsque des milliards de valeur circulent à travers des systèmes conçus pour l’expérimentation plutôt que pour la production, les attaquants nous ont montré où sont enterrés les corps, la question est de savoir si quelqu’un cessera de creuser de nouvelles tombes