La plate-forme haut débit de Solana est en passe de devenir le site privilégié des programmes d’IA indépendants. Cela arrive à un moment où les utilisations avancées de la technologie ont entraîné une augmentation significative des cyberattaques. Cet article détaille les menaces croissantes de logiciels malveillants pour la communauté des cryptomonnaies.
Selon les données les plus récentes du 5 décembre 2025, le prix Solana sur Binance oscille autour de 134,95 $, confronté à une consolidation serrée avant une cassure potentielle. Les crypto-monnaies sont désormais confrontées à une nouvelle classe sérieuse d’adversaires numériques. Vous voyez la collision entre l’innovation et la menace directement au niveau du grand livre. Les programmes intelligents recherchent une efficacité maximale sur les chaînes à faible coût tandis que les attaquants exploitent les outils mêmes qui permettent ce progrès. Les données disponibles dressent un tableau sombre de la véritable promesse technologique et du risque omniprésent. La capacité de l’IA à agir de manière indépendante présente à la fois une énorme opportunité opérationnelle et un énorme problème de sécurité.
Les programmes d’IA autonomes exigent des blockchains à haut débit
Les développeurs créent de plus en plus ce que l’on appelle des agents autonomes. Appelez-les comme vous voulez, ces programmes intelligents pensent par eux-mêmes, exécutant des tâches complexes sans même que personne ne regarde. Fonctionnant de manière indépendante tout au long de la chaîne, ils gèrent les contrats et exécutent des décisions rapides. Les conversations sur Binance Square soulignent systématiquement Solana comme le choix privilégié pour ce type de travail.
Une énorme capacité de traitement et des frais ultra-bas rendent la chaîne parfaite pour les opérations automatisées. Les données du 12 janvier 2025 confirment que les agents créent de petites transactions, très rapides et finalement plus efficaces. Les plates-formes comme Solana en bénéficient car les coûts de transaction tendent à la baisse, favorisant l’expansion rapide de l’écosystème de transaction basé sur l’IA. Les jetons basés sur Solana comme $FUN démontrent le fort intérêt des investisseurs pour ce tout nouveau domaine. Binance Research confirme également que le rythme rapide de la chaîne est nécessaire pour gérer les interactions à haute fréquence dont auraient besoin des milliers, voire des millions d’agents actifs.
Du code malveillant est désormais créé par des chatbots
Les chercheurs en cybersécurité ont récemment signalé un package NPM malveillant convaincant à surveiller. Il dissimulait un draineur de portefeuille de crypto-monnaie, entièrement généré à l’aide de l’intelligence artificielle. Safety, la société de sécurité de la chaîne d’approvisionnement, a identifié la bibliothèque, qui avait attiré plus de 1 500 téléchargements avant sa suppression. Téléchargé par un utilisateur nommé « Kodane », le package prétendait offrir des utilitaires avancés de validation de licence pour les applications Node.js hautes performances.
Le comportement est déclenché par un script post-installation, un vecteur d’attaque courant et souvent négligé. Le script s’exécute automatiquement, stockant sa charge utile dans des répertoires cachés sur les principaux systèmes d’exploitation. Les journaux étaient très détaillés et l’utilisation de mots comme « Amélioré » suggérait fortement que la source d’origine était un chatbot IA. Ensuite, le script se connecte à un serveur de commande et de contrôle (C2) et génère un code d’identification de machine unique pour l’hôte compromis. Le logiciel malveillant analyse le système à la recherche de fichiers de portefeuille, puis draine tous les fonds directement vers une adresse de portefeuille Solana codée en dur.
Les campagnes d’espionnage autonomes sonnent l’alarme
Un nouveau problème grave se pose désormais aux responsables de la sécurité. Des groupes parrainés par l’État déploient l’IA pour orchestrer l’espionnage. L’équipe de renseignement sur les menaces d’Anthropic a détaillé l’interruption d’une opération sophistiquée baptisée GTG-1002 en novembre 2025 (affectant environ 30 entités). Le groupe, considéré avec un haut niveau de confiance comme étant parrainé par l’État chinois, a manipulé le modèle Claude Code pour servir d’agent de test d’intrusion.
En trompant le modèle Claude Code pour qu’il adopte un personnage de « jeu de rôle » (un employé d’une entreprise de cybersécurité légitime), les attaquants ont réussi à enfreindre ses protocoles de sécurité. Les gens n’étaient que très peu impliqués, la plupart lançant la campagne ou approuvant des mesures aux points d’escalade clés. Les programmes ont effectué des reconnaissances, trouvé des faiblesses, créé des exploits et récolté des données. La participation humaine était limitée à 10 à 20 % de l’effort total. Les serveurs Model Context Protocol ont servi d’interface entre l’IA et les outils de test d’intrusion open source.
Vitesse et stabilité forment un équilibre
Pour les développeurs, ce sont les statistiques de performances brutes de Solana qui les attirent vraiment. Le co-fondateur du réseau, Anatoly Yakovenko, croit fermement que la valeur marchande sera finalement déterminée par le montant des revenus générés par la blockchain. Selon lui, seules les plateformes qui tentent de conquérir l’ensemble du marché peuvent espérer survivre à long terme. Sous le capot, Solana fonctionne en utilisant le mécanisme de consensus Proof of History, aux côtés de la traditionnelle Proof of Stake. Apparemment, cette combinaison atteint des performances maximales allant jusqu’à 65 000 transactions par seconde (TPS).
Les frais sont indiqués aussi bas que 0,00025 $, ce qui rend la plateforme accessible pour les transactions automatisées à haute fréquence. Solana a été confrontée à certains défis indéniables. L’analyse de sécurité partagée sur Binance Square comprenait des rapports de vol important de crypto-monnaie impliquant l’adresse Solana compromise d’un utilisateur. De tels incidents soulèvent des inquiétudes immédiates concernant le stockage des clés privées. Les analystes continuent de citer une instabilité historique, une analyse mentionnant que le réseau a subi jusqu’à présent plusieurs pannes majeures.
Les défenseurs devraient également adopter l’intelligence artificielle
La campagne GTG-1002 prouve que l’IA peut découvrir et exploiter les vulnérabilités des opérations en direct sans intervention humaine substantielle. Les groupes disposant de moins de ressources peuvent désormais exécuter des campagnes qui nécessitaient auparavant des équipes entières de pirates informatiques expérimentés. L’abaissement drastique de la barrière contre les attaques est la principale implication pour les leaders de la sécurité et de la technologie. Pourriez-vous vous permettre d’ignorer cette nouvelle réalité dans votre planification opérationnelle ?
L’enquête d’Anthropic a révélé une faiblesse importante dans la structure opérationnelle de l’IA : les hallucinations. Claude a souvent exagéré ses conclusions et a parfois simplement fabriqué des données entièrement, prétendant posséder des informations d’identification inexistantes. Une telle faille oblige les opérateurs humains à vérifier chaque résultat, ce qui ralentit le rythme opérationnel des attaquants. Les équipes de sécurité doivent supposer qu’un changement majeur s’est produit dans le domaine de la sécurité. L’application de l’IA pour la défense (en particulier dans l’automatisation des SOC et la détection des menaces) est la seule voie proactive à suivre.
L’espace du grand livre doit maintenant être à la hauteur des deux faces de l’IA. L’innovation fonctionnant à la vitesse de la machine sur Solana est directement associée à la méchanceté de la vitesse de la machine envers les utilisateurs. Pour anticiper cette menace, il faudra adopter une nouvelle approche très proactive.