Blog
Des ressources et des analyses signées par notre équipe pour faire monter en compétence.
⌘ Blockchains Experts
Prix d'un audit de smart contract : guide tarifaire 2026
Florian Amette
Prix d'un audit de smart contract : guide tarifaire 2026
Combien coûte un audit de smart contract en 2026, par périmètre, par complexité, par chaîne, et les ...
⌘ Blockchains Experts
Exigences pentest MiCA : guide de conformité pour les CASP
Florian Amette
Exigences pentest MiCA : guide de conformité pour les CASP
Ce que MiCA, DORA articles 24 à 27 et le régime PSAN local exigent vraiment en matière de tests d'in...
⌘ Blockchains Experts
DORA TLPT : à quoi ressemble vraiment un threat-led penetration test
Florian Amette
DORA TLPT : à quoi ressemble vraiment un threat-led penetration test
L'article 26 de DORA impose des threat-led penetration tests aux entités financières significatives,...
⌘ Blockchains Experts
Détection de rug pull : guide des red flags on-chain
Florian Amette
Détection de rug pull : guide des red flags on-chain
Comment repérer un rug pull avant qu'il n'arrive : fonctions de mint owner-only, liquidité concentré...
⌘ Blockchains Experts
Checklist d'audit de smart contract pour les protocoles DeFi
Florian Amette
Checklist d'audit de smart contract pour les protocoles DeFi
Ce qu'un audit DeFi crédible couvre réellement, revue manuelle, tests d'invariants, threat modeling,...
⌘ Blockchains Experts
Comment l'approval phishing draine des wallets, et comment l'arrêter
Florian Amette
Comment l'approval phishing draine des wallets, et comment l'arrêter
L'approval phishing est le pattern dominant de drain de wallet sur les chaînes EVM. Voici comment ça...
⌘ Blockchains Experts
Multi-sig ou MPC : choisir l'architecture du wallet de trésorerie
Florian Amette
Multi-sig ou MPC : choisir l'architecture du wallet de trésorerie
Multi-sig et MPC ne sont pas interchangeables. Voici comment chacun échoue en pratique, à quoi chacu...
⌘ Blockchains Experts
Anatomie d'une attaque par manipulation d'oracle en DeFi
Florian Amette
Anatomie d'une attaque par manipulation d'oracle en DeFi
La manipulation d'oracle est le pattern d'attaque le plus régulièrement réussi de l'histoire de la D...
⌘ Blockchains Experts
Sécurité d'un mint NFT : 12 points à vérifier avant le lancement
Florian Amette
Sécurité d'un mint NFT : 12 points à vérifier avant le lancement
Checklist de sécurité pré-lancement pour les mints NFT, bugs de contrat, durcissement des comptes mo...
⌘ Blockchains Experts
Réponse à incident en DeFi : la première heure
Florian Amette
Réponse à incident en DeFi : la première heure
Quand un contrat est exploité ou qu'un wallet est drainé, la première heure décide de l'année qui vi...
⌘ Blockchains Experts
Sécurité des bridges : pourquoi les bridges cross-chain se font exploiter
Florian Amette
Sécurité des bridges : pourquoi les bridges cross-chain se font exploiter
Les bridges sont la catégorie de protocole DeFi la plus exploitée. Voici pourquoi l'architecture est...
⌘ Blockchains Experts
Sécurité des trésoreries DAO : un playbook concret
Florian Amette
Sécurité des trésoreries DAO : un playbook concret
Les trésoreries DAO combinent des bilans de hedge fund avec une opérationnelle de serveur Discord. V...
⌘ Blockchains Experts
Comment lire un rapport d'audit de smart contract
Florian Amette
Comment lire un rapport d'audit de smart contract
Les rapports d'audit semblent rassurants au premier coup d'œil. Le signal vit dans les parties que l...
⌘ Blockchains Experts
MEV et sandwich attacks : ce que vos utilisateurs perdent à chaque trade
Florian Amette
MEV et sandwich attacks : ce que vos utilisateurs perdent à chaque trade
La MEV n'est pas un phénomène unique. Une part est structurellement nécessaire ; une part importante...
⌘ Blockchains Experts
Sécurité d'un exchange crypto : de la mise en conformité MiCA au durcissement des hot wallets
Florian Amette
Sécurité d'un exchange crypto : de la mise en conformité MiCA au durcissement des hot wallets
Ce que MiCA et les attaquants modernes attendent de la posture de sécurité d'un exchange crypto, arc...
⌘ Blockchains Experts
Sécurité des jeux Web3 : quand vos joueurs sont votre modèle de menace
Florian Amette
Sécurité des jeux Web3 : quand vos joueurs sont votre modèle de menace
Les jeux Web3 combinent fintech, smart contract et game security dans un seul modèle de menace. Voic...
⌘ Blockchains Experts
Partenariat Broker Defense
Florian Amette
Partenariat Broker Defense
Découvrez notre partenariat avec Broker Defense, une société leader spécialisée dans l'assistance au...