Vol d’ETH : comment 1,5 milliard de dollars ont été subtilisés lors du plus vaste piratage de cryptomonnaie jamais enregistré

2026-01-21 14:42:09
Blockchain
Crypto Ecosystem
Crypto Insights
Ethereum
Web3 Wallet
Classement des articles : 3.5
half-star
58 avis
Découvrez le plus important vol de cryptomonnaies jamais recensé : le piratage de 1,5 milliard de dollars en ETH. Comprenez comment les hackers ont profité de vulnérabilités multisig, de méthodes de blanchiment et de failles de sécurité dans les portefeuilles crypto. Protégez vos actifs numériques en prenant dès aujourd’hui les mesures appropriées.
Vol d’ETH : comment 1,5 milliard de dollars ont été subtilisés lors du plus vaste piratage de cryptomonnaie jamais enregistré

Le plus grand vol d’ETH de l’histoire : que s’est-il passé ?

Récemment, le secteur des cryptomonnaies a connu le plus important vol d’Ethereum (ETH) jamais recensé. Des pirates ont dérobé entre 1,4 et 1,5 milliard de dollars en ETH à une grande plateforme d’échange. Cette violation record a exploité des faiblesses dans le stockage sur portefeuille froid, une méthode jusqu’alors considérée comme l’une des plus sûres pour protéger les actifs numériques.

Ce piratage constitue un tournant majeur dans l’évolution des cyberattaques contre l’industrie crypto. Non seulement l’ampleur des pertes établit un nouveau record, mais l’incident a aussi mis au jour des faiblesses critiques dans des systèmes de sécurité réputés inviolables. Les portefeuilles froids, fonctionnant hors ligne et isolés d’Internet, étaient présentés comme le standard ultime pour la protection des actifs numériques importants.

L’attaque soulève des interrogations fondamentales sur la sécurité des plateformes et met en évidence la sophistication croissante des menaces informatiques. Selon les experts en sécurité blockchain, cet épisode marque un nouveau chapitre : désormais, même les protocoles les plus avancés peuvent être vulnérables à des attaques de social engineering pointues et à l’exploitation de failles dans des systèmes tiers. Une analyse approfondie du piratage offre un éclairage précieux sur l’évolution constante des tactiques des cybercriminels face à des mesures de sécurité de plus en plus perfectionnées.

Comment les hackers ont exploité le processus multisig de Safe{Wallet}

Les attaquants ont visé Safe{Wallet}, un fournisseur tiers de portefeuille intégré à la plateforme compromise. Safe{Wallet} utilisait un processus d’approbation multisignature (multisig), conçu pour renforcer la sécurité en exigeant plusieurs validations par transaction. Cette approche est reconnue comme une couche supplémentaire de protection, censée éviter qu’un individu ou un seul point de défaillance puisse compromettre les fonds.

Cependant, les pirates ont découvert et exploité des vulnérabilités subtiles dans ce système en apparence robuste. Le degré de sophistication de l’attaque a révélé une maîtrise technique avancée des mécanismes des smart contracts et de l’authentification blockchain. Plutôt que de forcer le système ou d’exploiter des mots de passe faibles, ils ont manipulé la logique fondamentale du protocole de sécurité.

En altérant le processus multisig, les attaquants ont modifié la logique du smart contract tout en affichant, dans l’interface utilisateur (UI), des transactions à l’apparence parfaitement légitime. Cette technique de « spoofing d’interface » est particulièrement dangereuse car elle induit un faux sentiment de sécurité. Les signataires autorisés validaient des opérations qui semblaient normales, sans percevoir que le code exécuté différait radicalement de ce qui était affiché à l’écran.

Grâce à cette méthode de tromperie, les hackers ont contourné plusieurs protocoles de sécurité et accédé sans autorisation au portefeuille froid de la plateforme, détenant d’importantes réserves d’ETH. L’attaque a exploité la séparation entre la couche de présentation (ce que voit l’utilisateur) et la couche d’exécution (ce qui se produit réellement sur la blockchain) : une faille trop souvent ignorée dans les modèles de menace des systèmes multisig.

Qui était derrière l’attaque ? Le rôle du groupe Lazarus

Le groupe Lazarus, organisation de hackers nord-coréenne soutenue par l’État, a été identifié comme le principal auteur de cette attaque à grande échelle. Habitué à cibler les plateformes crypto et les institutions financières mondiales, Lazarus a été associé à de nombreux cybercrimes majeurs totalisant des pertes de plusieurs milliards de dollars ces dernières années.

Lazarus dispose de ressources considérables et de compétences techniques avancées, comparables à celles des agences de renseignement des pays développés. Leurs attaques reposent sur une planification rigoureuse, une reconnaissance approfondie et une exécution d’une grande précision. Le groupe utilise régulièrement de l’ingénierie sociale sophistiquée, des malwares personnalisés et des failles zero-day.

Les opérations du groupe Lazarus sont largement perçues comme une source stratégique de financement pour les programmes d’armement et initiatives militaires nord-coréens, échappant ainsi aux sanctions internationales. Selon les experts en cybersécurité, Lazarus a dérobé des milliards de dollars en cryptomonnaies et actifs numériques depuis ses débuts. Ce vol constitue donc non seulement un crime financier, mais aussi un enjeu géopolitique majeur, avec des répercussions sur la sécurité nationale et les relations internationales.

L’attribution à Lazarus s’appuie sur des analyses forensiques numériques, identifiant des schémas opératoires similaires à leurs campagnes précédentes : infrastructure de commande et contrôle, techniques d’obfuscation, méthodes de blanchiment des fonds volés.

Comment l’ETH volé a été blanchi

Après avoir pris le contrôle des fonds, les pirates ont employé des techniques de blanchiment extrêmement sophistiquées pour masquer l’origine de l’ETH volé et compliquer le suivi et la récupération. L’opération, d’une précision chirurgicale, reposait sur plusieurs couches d’obfuscation, témoignant d’une fine connaissance des outils et méthodes de l’écosystème crypto.

L’opération de blanchiment comportait plusieurs étapes coordonnées :

Échanges décentralisés (DEX) : Les pirates ont massivement utilisé les DEX pour échanger l’ETH contre d’autres cryptos, évitant ainsi les intermédiaires centralisés susceptibles d’imposer des procédures KYC ou de bloquer les fonds douteux. Les DEX fonctionnent via des smart contracts automatisés, sans contrôle humain ni vérification d’identité, ce qui en fait des outils idéaux pour déplacer anonymement des actifs à grande échelle.

Mixers et Tumblers : Des services de mixage ont brouillé les pistes des transactions. Ces plateformes mélangent les fonds issus de différentes sources et les redistribuent, rendant la traçabilité d’une pièce quasiment impossible. Les pirates ont combiné mixers centralisés et protocoles de confidentialité décentralisés pour maximiser l’anonymat.

Bridges inter-chaînes : Les ponts blockchain ont permis de transférer les fonds sur différentes blockchains, compliquant exponentiellement le suivi. En dispersant les fonds sur divers réseaux aux architectures et outils analytiques hétérogènes, les attaquants ont fragmenté la trace, rendant nécessaire une coordination inter-plateformes pour les retrouver.

Plateformes peer-to-peer (P2P) : Les échanges directs sur des plateformes P2P ont permis de convertir l’ETH volé en Bitcoin (BTC), puis en monnaie fiduciaire. Ces transactions échappant aux plateformes centralisées, elles sont particulièrement difficiles à retracer.

Malgré les efforts soutenus des experts en forensic blockchain et des sociétés d’analyse crypto, la rapidité et la sophistication des opérations de blanchiment ont rendu la restitution des fonds pratiquement impossible. En quelques heures, les actifs volés étaient disséminés sur des milliers d’adresses, sur plusieurs blockchains.

Comment la plateforme a réagi au piratage

Après l’attaque, le CEO de la plateforme s’est mobilisé pour rassurer les utilisateurs quant à la solidité financière et à la stabilité opérationnelle de l’échange. Par le biais de communications publiques et de mises à jour en temps réel, l’équipe dirigeante a affiché sa transparence et son engagement en faveur de la protection des utilisateurs.

Le CEO a promis publiquement de couvrir toutes les pertes non récupérées à partir des réserves et du trésor de l’entreprise, garantissant que les actifs des utilisateurs ne seraient pas affectés. Ce choix a représenté un investissement majeur pour préserver la confiance et démontrer la responsabilité de la plateforme. Il a également été annoncé qu’aucun utilisateur ne subirait de perte directe liée à l’incident.

Cette attitude proactive et transparente visait à restaurer rapidement la confiance des clients et à limiter l’impact réputationnel à long terme. De nouvelles mesures de sécurité ont été instaurées : audits indépendants, révision complète des processus de sécurité, fonds dédié à l’indemnisation.

La plateforme a aussi coopéré avec les autorités internationales, des sociétés d’analyse blockchain et d’autres exchanges afin de suivre et, si possible, de récupérer les fonds volés — témoignant d’un engagement pour la justice et la responsabilité au-delà de ses propres intérêts.

Vulnérabilités de sécurité des portefeuilles froids et des systèmes multisig

Ce piratage a mis à mal la croyance selon laquelle les portefeuilles froids seraient pratiquement invulnérables aux cyberattaques. Pendant des années, l’industrie crypto a vanté les portefeuilles froids comme solution de stockage la plus sûre pour les gros volumes d’actifs numériques, en tablant sur le fait que les dispositifs hors ligne seraient inaccessibles aux hackers.

Si les portefeuilles froids sont conçus pour protéger contre les menaces directes en ligne, l’affaire a révélé — de manière alarmante — que les failles de systèmes connectés et de processus opérationnels (tels que mécanismes multisig et interfaces utilisateurs) restent exploitables par des attaquants sophistiqués. Ce piratage a montré que la sécurité d’un portefeuille froid dépend de l’ensemble de l’écosystème logiciel, des processus et des interactions humaines, et pas seulement du support matériel.

Les principales vulnérabilités révélées par l’attaque :

Manipulation de smart contracts : Les pirates ont montré qu’il était possible de modifier la logique d’un smart contract sans déclencher d’alerte immédiate. Ce risque découle de la complexité des contrats et de la difficulté d’auditer les interactions avec de multiples protocoles et systèmes externes.

Usurpation d’interface utilisateur : Le fait d’afficher des transactions apparemment légitimes tout en exécutant des opérations malveillantes a révélé une faille critique dans de nombreux portefeuilles. Cette dissociation entre affichage et exécution crée un angle mort où les utilisateurs autorisés peuvent involontairement valider des opérations malicieuses.

Manque de simulation pré-signature : L’absence d’outils robustes permettant de simuler et valider les transactions avant validation finale a permis à des actions malveillantes de passer inaperçues. Les dispositifs modernes devraient intégrer des fonctions de simulation (« dry run ») pour tester les transactions avant d’engager des fonds réels.

Dépendance à des fournisseurs tiers : Le recours à des prestataires de portefeuilles non vérifiés a constitué un point de défaillance unique, exploité avec succès par les attaquants.

Recommandations pour renforcer la sécurité crypto

Pour prévenir de nouveaux piratages et améliorer la sécurité globale du secteur, experts blockchain et dirigeants s’accordent sur la nécessité de mesures techniques et opérationnelles beaucoup plus robustes :

Simulation pré-signature obligatoire : Déployer des systèmes simulant intégralement les transactions dans des environnements isolés avant validation finale, afin que les signataires visualisent précisément ce qui sera exécuté sur la blockchain. Ces simulations doivent intégrer analyses d’impact, prévisualisation des changements d’état et détection d’anomalies.

Validation des transactions brutes : Créer des outils permettant d’auditer le code réel de chaque transaction, et non seulement son rendu visuel dans l’interface. Cela implique l’inspection du bytecode des smart contracts et des calldata avant signature.

Validation indépendante off-chain : Ajouter des couches de vérification externes à la blockchain principale, avec des systèmes indépendants de contrôle de la légitimité des transactions. Cela inclut l’analyse comportementale, la comparaison avec l’historique et des contrôles multi-facteurs.

Formation continue des équipes : Mettre en œuvre des programmes complets de formation pour tous les collaborateurs impliqués dans la sécurité, axés sur la prévention contre l’ingénierie sociale, les bonnes pratiques et la gestion des incidents. Le facteur humain reste un point faible fréquent.

Architecture de sécurité multicouches : Adopter une défense en profondeur, avec plusieurs couches de sécurité indépendantes, pour éviter qu’une faille unique ne compromette tout le système.

Audits de sécurité réguliers : Réaliser des audits indépendants approfondis de tous les systèmes critiques, incluant revue de code, tests de pénétration et analyses d’architecture.

La nécessité d’une collaboration et d’une régulation internationales

Ce piratage historique a ravivé le débat sur l’urgence de cadres réglementaires plus solides, standardisés et coordonnés à l’échelle mondiale, ainsi que sur l’importance d’une coopération internationale pour contrer la cybercriminalité crypto. Le caractère transfrontalier des cryptos et la facilité des transferts exigent une coordination globale.

Les priorités pour les régulateurs et décideurs :

Normes mondiales de sécurité : Développer et imposer des protocoles stricts et largement reconnus, à appliquer par toutes les plateformes crypto. Ces standards doivent résulter d’une collaboration entre experts techniques, acteurs du secteur et autorités de régulation, garantissant solidité et applicabilité.

Renforcement de la coopération transfrontalière : Améliorer radicalement le partage d’informations entre forces de l’ordre internationales et coordonner les enquêtes sur la cybercriminalité crypto. Cela impose de surmonter obstacles administratifs, différences juridiques et barrières culturelles.

Supervision réglementaire efficace : Appliquer des réglementations claires et contraignantes, rendant les plateformes responsables des défaillances majeures tout en préservant l’innovation. Cet équilibre est crucial.

Traités d’extradition internationaux : Élaborer des accords spécifiques à la cybercriminalité crypto, permettant extradition et poursuites des criminels opérant à l’étranger.

Pôles de partage d’informations : Créer des organismes internationaux pour l’échange de renseignements sur les menaces, vulnérabilités et bonnes pratiques entre plateformes et régulateurs.

Conséquences élargies des vols de cryptomonnaies

Les répercussions de ce vol massif dépassent le secteur crypto et touchent à la sécurité nationale, la stabilité financière mondiale et les relations internationales. Cet épisode rappelle que les technologies émergentes peuvent servir d’autres intérêts que la criminalité financière classique.

L’utilisation avérée de cryptos volées pour financer des activités géopolitiques sensibles — telles que des programmes d’armement ou des initiatives militaires sous régimes autoritaires — met en évidence les risques de sécurité majeurs liés aux vols massifs de crypto-actifs. Ces crimes vont au-delà de la sphère financière et peuvent menacer la paix et la stabilité internationales.

L’événement souligne aussi l’urgence d’accroître la sensibilisation, la formation et la capacité du secteur face à des menaces en constante mutation. À mesure que les attaques gagnent en sophistication, la réponse du secteur de la sécurité doit évoluer.

Cet incident soulève également la question de la maturité de l’industrie crypto et de sa capacité à servir d’infrastructure financière critique. Si des milliards peuvent être volés à des systèmes réputés sûrs, le secteur est encore loin d’atteindre la fiabilité de la finance traditionnelle.

Enfin, ce piratage montre la nécessité de repenser fondamentalement les modèles de sécurité des systèmes décentralisés : la décentralisation ne garantit pas automatiquement la sécurité, et de nouveaux paradigmes de protection doivent être développés pour les environnements blockchain.

Conclusion

Le vol de 1,5 milliard de dollars en ETH constitue une alerte majeure pour l’ensemble de l’industrie crypto, ses parties prenantes et les régulateurs mondiaux. Cet événement inédit ne s’ajoute pas simplement à la liste des brèches de sécurité, il impose une remise en question fondamentale des approches de sécurité, de gouvernance et de responsabilité du secteur.

L’affaire met en avant le besoin crucial d’innovation accélérée en matière de sécurité, ainsi que l’impératif d’une collaboration mondiale face à des attaques de plus en plus sophistiquées et dotées de moyens importants. Le caractère transfrontalier des cryptos exige une réponse tout aussi coordonnée à l’échelle mondiale.

Si les fonds volés sont extrêmement difficiles, voire impossibles, à recouvrer en raison de techniques de blanchiment avancées, les enseignements de cette affaire doivent ouvrir la voie à un écosystème crypto plus sûr, résilient et mature. L’industrie doit saisir cette opportunité de transformation — pas seulement par des solutions techniques, mais aussi par la refonte des architectures de sécurité, des modèles de gouvernance et des meilleures pratiques opérationnelles.

L’avenir de la crypto dépendra de la capacité à apprendre de ces incidents, à s’adapter rapidement aux menaces émergentes et à bâtir des systèmes à la fois avancés technologiquement et dignes de confiance pour les utilisateurs, investisseurs et régulateurs. Seul un engagement commun en faveur de la sécurité, de la transparence et de la responsabilité permettra à l’industrie de réaliser son potentiel de transformation du système financier mondial.

FAQ

Comment le vol d’ETH a-t-il eu lieu ? Quelles techniques les hackers ont-ils employées ?

Les attaquants ont exploité des vulnérabilités dans des smart contracts et protocoles DeFi, leur permettant de contourner les mesures de sécurité. Parmi les techniques utilisées figuraient les flash loans, les attaques par réentrance et la manipulation des prix pour siphonner massivement les fonds.

Combien d’utilisateurs ont été concernés ? Comment les 1,5 milliard de dollars en ETH volés ont-ils été gérés ensuite ?

Des milliers d’utilisateurs auraient été affectés. Une partie des fonds a été récupérée grâce à des enquêtes pénales et des gels d’actifs sur différentes plateformes, avec restitution partielle aux utilisateurs concernés au fil des années.

Est-ce le plus grand vol de cryptomonnaies jamais enregistré ? Y a-t-il eu des événements similaires ?

Il s’agit de l’un des plus grands vols de cryptos documentés. Parmi les autres cas marquants : Poly Network en 2021 (611 millions $) et FTX en 2022 (8 milliards $). Ce vol d’ETH se distingue par son ampleur et son impact sur le marché.

Comment les utilisateurs peuvent-ils sécuriser leurs portefeuilles et actifs crypto ?

Utiliser des portefeuilles matériels, activer l’authentification à deux facteurs, conserver les clés privées en lieu sûr, vérifier les adresses avant chaque transaction, maintenir les logiciels à jour et éviter les réseaux publics pour accéder à leurs comptes.

Quel impact cet événement a-t-il eu sur Ethereum et le marché crypto au sens large ?

Le piratage a fortement entamé la confiance des investisseurs, entraînant une baisse temporaire des prix. Il a ravivé l’attention sur la sécurité des smart contracts et favorisé des audits plus rigoureux. Le marché a cependant rebondi, démontrant sa résilience et la nécessité de renforcer les protocoles de sécurité.

Les cryptomonnaies volées peuvent-elles être récupérées ou gelées ? Quelles sont les voies légales ?

La restitution dépend de la coopération entre autorités, plateformes et blockchain. Il est parfois possible de tracer et de geler les fonds volés sur les exchanges. Les victimes peuvent engager une action en justice, contacter les régulateurs et collaborer avec les plateformes pour bloquer les actifs.

En quoi cet événement se distingue-t-il des autres grands hacks crypto ?

Ce vol de 1,5 milliard de dollars s’impose comme le piratage crypto le plus important de l’histoire, avec un impact inédit sur le marché mondial et un éclairage sur des vulnérabilités critiques des protocoles de sécurité destinés aux entreprises.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
Articles Connexes
Comment miner de l'Éthereum en 2025 : Un guide complet pour les débutants

Comment miner de l'Éthereum en 2025 : Un guide complet pour les débutants

Ce guide complet explore l'exploitation minière d'Ethereum en 2025, détaillant le passage de l'exploitation minière par GPU au jalonnement. Il couvre l'évolution du mécanisme de consensus d'Ethereum, la maîtrise du jalonnement pour un revenu passif, des options d'exploitation minière alternatives telles qu'Ethereum Classic, et des stratégies pour maximiser la rentabilité. Idéal pour les débutants et les mineurs expérimentés, cet article fournit des informations précieuses sur l'état actuel de l'exploitation minière d'Ethereum et ses alternatives dans le paysage des crypto-monnaies.
2025-08-14 05:18:10
Ethereum 2.0 en 2025 : Staking, Scalabilité et Impact Environnemental

Ethereum 2.0 en 2025 : Staking, Scalabilité et Impact Environnemental

Ethereum 2.0 a révolutionné le paysage de la blockchain en 2025. Avec des capacités de staking améliorées, des améliorations significatives de la scalabilité et un impact environnemental considérablement réduit, Ethereum 2.0 se distingue nettement de son prédécesseur. Alors que les défis liés à l'adoption sont surmontés, la mise à niveau Pectra a ouvert une nouvelle ère d'efficacité et de durabilité pour la principale plateforme de contrats intelligents au monde.
2025-08-14 05:16:05
Comment fonctionne la technologie blockchain d'Ethereum ?

Comment fonctionne la technologie blockchain d'Ethereum ?

La technologie de la blockchain d'Ethereum est un grand livre décentralisé et distribué qui enregistre les transactions et les exécutions de contrats intelligents à travers un réseau informatique (nœuds). Son objectif est d'être transparent, sécurisé et résistant à la censure.
2025-08-14 05:09:48
Qu'est-ce qu'Ethereum : Un guide 2025 pour les passionnés de Crypto et les investisseurs

Qu'est-ce qu'Ethereum : Un guide 2025 pour les passionnés de Crypto et les investisseurs

Ce guide complet explore l'évolution et l'impact d'Ethereum en 2025. Il couvre la croissance explosive d'Ethereum, la mise à niveau révolutionnaire d'Ethereum 2.0, l'écosystème florissant de DeFi de 89 milliards de dollars et les réductions spectaculaires des coûts de transaction. L'article examine le rôle d'Ethereum dans Web3 et ses perspectives d'avenir, offrant des informations précieuses aux passionnés de crypto et aux investisseurs naviguant dans le paysage dynamique de la blockchain.
2025-08-14 04:08:30
Quels sont les contrats intelligents et comment fonctionnent-ils sur Ethereum?

Quels sont les contrats intelligents et comment fonctionnent-ils sur Ethereum?

Les contrats intelligents sont des contrats auto-exécutants avec les termes de l'accord directement écrits dans le code. Ils s'exécutent automatiquement lorsque les conditions prédéfinies sont remplies, éliminant ainsi le besoin d'intermédiaires.
2025-08-14 05:16:12
Analyse des prix de l'Éthereum : Tendances du marché en 2025 et impact de Web3

Analyse des prix de l'Éthereum : Tendances du marché en 2025 et impact de Web3

En avril 2025, le prix de l'Éthereum a bondi, remodelant le paysage des cryptomonnaies. Les prévisions de prix de l'ETH pour 2025 reflètent une croissance sans précédent, stimulée par les opportunités d'investissement en Web3 et l'impact de la technologie blockchain. Cette analyse explore la valeur future de l'Éthereum, les tendances du marché et son rôle dans le façonnage de l'économie numérique, offrant des perspectives aux investisseurs et aux passionnés de technologie.
2025-08-14 04:20:41
Recommandé pour vous
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (23 mars 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (23 mars 2026)

Le FOMC a maintenu le taux directeur dans la fourchette de 3,50 % à 3,75 %, avec une voix dissidente en faveur d’une baisse, indiquant ainsi les premiers signes de divergence interne. Jerome Powell a mis en avant l’incertitude géopolitique accrue au Moyen-Orient, précisant que la Fed demeure attentive aux données et ouverte à d’éventuels ajustements de sa politique monétaire.
2026-03-23 11:04:21
Récapitulatif hebdomadaire crypto de Gate Ventures (16 mars 2026)

Récapitulatif hebdomadaire crypto de Gate Ventures (16 mars 2026)

L'inflation aux États-Unis est restée stable, l'indice des prix à la consommation (CPI) ayant enregistré une progression de 2,4 % sur un an en février. Les attentes du marché concernant une baisse des taux par la Federal Reserve se sont atténuées, dans un contexte de risques inflationnistes persistants alimentés par la hausse des prix du pétrole.
2026-03-16 13:34:19
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 mars 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 mars 2026)

En février, le nombre d'emplois non agricoles aux États-Unis a connu une forte baisse, due en partie à des distorsions statistiques et à des facteurs externes temporaires.
2026-03-09 16:14:07
Récapitulatif hebdomadaire crypto de Gate Ventures (2 mars 2026)

Récapitulatif hebdomadaire crypto de Gate Ventures (2 mars 2026)

L’escalade des tensions géopolitiques liées à l’Iran expose le commerce mondial à des risques substantiels, susceptibles de provoquer des interruptions des chaînes d’approvisionnement, une augmentation des prix des matières premières et des changements dans l’allocation du capital à l’échelle internationale.
2026-03-02 23:20:41
Récapitulatif hebdomadaire de Gate Ventures sur les cryptomonnaies (23 février 2026)

Récapitulatif hebdomadaire de Gate Ventures sur les cryptomonnaies (23 février 2026)

La Cour suprême des États-Unis a jugé illégales les droits de douane de l’ère Trump, une décision qui pourrait conduire à des remboursements et favoriser une hausse de la croissance économique nominale sur le court terme.
2026-02-24 06:42:31
Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 février 2026)

Récapitulatif hebdomadaire de Gate Ventures sur la crypto (9 février 2026)

Il est peu probable que l’initiative de réduction du bilan portée par Kevin Warsh soit appliquée dans un avenir proche, même si des options restent envisageables à moyen et long terme.
2026-02-09 20:15:46