OpenAI a annoncé le 11 mai le lancement de Daybreak, une nouvelle initiative en matière de cybersécurité conçue pour identifier, valider et corriger les vulnérabilités logicielles avant que des attaquants ne puissent les exploiter. L'entreprise décrit cette méthode comme une approche visant à rendre les logiciels « résilients par conception », en intégrant la sécurité plus tôt dans le cycle de développement grâce à l'intelligence artificielle.

Cette initiative repose sur plusieurs piliers : l'examen automatisé du code, la modélisation des menaces, la validation des correctifs et l'analyse des dépendances. Pour le secteur de la crypto, où une faille logicielle peut entraîner des pertes financières immédiates en un seul bloc, l'urgence d'adopter une telle approche est évidente.

Traditionnellement, l'industrie crypto adopte une stratégie réactive : audits pré-lancement, surveillance post-déploiement, réponse aux mouvements de fonds, analyses post-mortem, correctifs, négociations de remboursement et débats de gouvernance. Cependant, ce modèle présente une faille majeure : les vulnérabilités ne sont souvent découvertes qu'une fois les fonds déjà perdus. La période entre le déploiement et l'exploitation est celle où les risques sont les plus élevés et les défenses les plus fragiles.

Les données de TRM Labs dans son rapport sur la criminalité crypto 2026 révèlent que les acteurs malveillants ont dérobé 2,87 milliards de dollars lors de près de 150 piratages et exploits en 2025. Parmi ce total, 2,2 milliards proviennent d'attaques sur l'infrastructure, notamment via des clés compromises, des infrastructures de portefeuilles, des accès privilégiés, des interfaces frontales et des plans de contrôle. Les exploits de code, directement ciblés par les audits, n'ont représenté que 350 millions de dollars, soit 12,1 % du total.

Les chiffres de Hacken pour le premier trimestre 2026 confirment les limites d'une sécurité centrée sur les audits : 44 incidents ont entraîné des pertes de 482 millions de dollars dans l'écosystème Web3. Parmi eux, six concernaient des protocoles déjà audités, dont un ayant subi 18 audits distincts. Un vol de 282 millions de dollars n'a même pas impliqué d'exploitation de code, l'attaquant ayant contourné la couche contractuelle en ciblant l'infrastructure opérationnelle et sociale autour du protocole.

Le rapport CertiK sur les attaques physiques révèle une hausse de 41 % des incidents de coercition physique entre janvier et avril 2026, avec 34 cas documentés et des pertes estimées à 101 millions de dollars. À ce rythme, CertiK estime que 2026 pourrait enregistrer environ 130 incidents de ce type. Les vecteurs d'attaque se déplacent désormais vers les personnes détenant les clés, les signataires de multisigs ou les ingénieurs ayant accès aux consoles cloud.

Une cybersécurité proactive pour la crypto

L'approche « résiliente par conception » de Daybreak, adaptée à la crypto, implique une sécurité continue tout au long du cycle de vie des protocoles. OpenAI met en avant une IA capable d'analyser des bases de code entières, d'identifier des vulnérabilités subtiles, de valider l'efficacité des correctifs et d'intégrer cette capacité dans le flux de travail quotidien de développement et de déploiement.

Pour le secteur crypto, cela se traduit par des exigences opérationnelles spécifiques à chaque couche où les pertes sont désormais concentrées :

  • Examen automatisé du code sécurisé : avant et pendant le déploiement, pour détecter les erreurs logiques, les failles de contrôle d'accès et les hypothèses dangereuses avant qu'ils n'atteignent le mainnet.
  • Modélisation continue des menaces : pour évaluer comment chaque mise à jour d'architecture, dépendance aux oracles, conception de ponts ou mécanisme de gouvernance ouvre de nouvelles surfaces d'attaque.
  • Analyse des risques liés aux dépendances et aux oracles : pour signaler les vulnérabilités potentielles dans les composants tiers avant qu'elles ne soient exploitées.

Ces mesures permettraient de réduire significativement les risques, notamment dans les domaines où les attaques sont désormais les plus fréquentes : l'infrastructure et les interfaces humaines.

Source : CryptoSlate