Blog

Notes du terrain.

Des ressources et des analyses signées par notre équipe pour faire monter en compétence.

⌘ Blockchains Experts

Prix d'un audit de smart contract : guide tarifaire 2026

Florian Amette

Florian Amette

Prix d'un audit de smart contract : guide tarifaire 2026

Combien coûte un audit de smart contract en 2026, par périmètre, par complexité, par chaîne, et les ...

⌘ Blockchains Experts

Exigences pentest MiCA : guide de conformité pour les CASP

Florian Amette

Florian Amette

Exigences pentest MiCA : guide de conformité pour les CASP

Ce que MiCA, DORA articles 24 à 27 et le régime PSAN local exigent vraiment en matière de tests d'in...

⌘ Blockchains Experts

DORA TLPT : à quoi ressemble vraiment un threat-led penetration test

Florian Amette

Florian Amette

DORA TLPT : à quoi ressemble vraiment un threat-led penetration test

L'article 26 de DORA impose des threat-led penetration tests aux entités financières significatives,...

⌘ Blockchains Experts

Détection de rug pull : guide des red flags on-chain

Florian Amette

Florian Amette

Détection de rug pull : guide des red flags on-chain

Comment repérer un rug pull avant qu'il n'arrive : fonctions de mint owner-only, liquidité concentré...

⌘ Blockchains Experts

Checklist d'audit de smart contract pour les protocoles DeFi

Florian Amette

Florian Amette

Checklist d'audit de smart contract pour les protocoles DeFi

Ce qu'un audit DeFi crédible couvre réellement, revue manuelle, tests d'invariants, threat modeling,...

⌘ Blockchains Experts

Comment l'approval phishing draine des wallets, et comment l'arrêter

Florian Amette

Florian Amette

Comment l'approval phishing draine des wallets, et comment l'arrêter

L'approval phishing est le pattern dominant de drain de wallet sur les chaînes EVM. Voici comment ça...

⌘ Blockchains Experts

Multi-sig ou MPC : choisir l'architecture du wallet de trésorerie

Florian Amette

Florian Amette

Multi-sig ou MPC : choisir l'architecture du wallet de trésorerie

Multi-sig et MPC ne sont pas interchangeables. Voici comment chacun échoue en pratique, à quoi chacu...

⌘ Blockchains Experts

Anatomie d'une attaque par manipulation d'oracle en DeFi

Florian Amette

Florian Amette

Anatomie d'une attaque par manipulation d'oracle en DeFi

La manipulation d'oracle est le pattern d'attaque le plus régulièrement réussi de l'histoire de la D...

⌘ Blockchains Experts

Sécurité d'un mint NFT : 12 points à vérifier avant le lancement

Florian Amette

Florian Amette

Sécurité d'un mint NFT : 12 points à vérifier avant le lancement

Checklist de sécurité pré-lancement pour les mints NFT, bugs de contrat, durcissement des comptes mo...

⌘ Blockchains Experts

Réponse à incident en DeFi : la première heure

Florian Amette

Florian Amette

Réponse à incident en DeFi : la première heure

Quand un contrat est exploité ou qu'un wallet est drainé, la première heure décide de l'année qui vi...

⌘ Blockchains Experts

Sécurité des bridges : pourquoi les bridges cross-chain se font exploiter

Florian Amette

Florian Amette

Sécurité des bridges : pourquoi les bridges cross-chain se font exploiter

Les bridges sont la catégorie de protocole DeFi la plus exploitée. Voici pourquoi l'architecture est...

⌘ Blockchains Experts

Sécurité des trésoreries DAO : un playbook concret

Florian Amette

Florian Amette

Sécurité des trésoreries DAO : un playbook concret

Les trésoreries DAO combinent des bilans de hedge fund avec une opérationnelle de serveur Discord. V...

⌘ Blockchains Experts

Comment lire un rapport d'audit de smart contract

Florian Amette

Florian Amette

Comment lire un rapport d'audit de smart contract

Les rapports d'audit semblent rassurants au premier coup d'œil. Le signal vit dans les parties que l...

⌘ Blockchains Experts

MEV et sandwich attacks : ce que vos utilisateurs perdent à chaque trade

Florian Amette

Florian Amette

MEV et sandwich attacks : ce que vos utilisateurs perdent à chaque trade

La MEV n'est pas un phénomène unique. Une part est structurellement nécessaire ; une part importante...

⌘ Blockchains Experts

Sécurité d'un exchange crypto : de la mise en conformité MiCA au durcissement des hot wallets

Florian Amette

Florian Amette

Sécurité d'un exchange crypto : de la mise en conformité MiCA au durcissement des hot wallets

Ce que MiCA et les attaquants modernes attendent de la posture de sécurité d'un exchange crypto, arc...

⌘ Blockchains Experts

Sécurité des jeux Web3 : quand vos joueurs sont votre modèle de menace

Florian Amette

Florian Amette

Sécurité des jeux Web3 : quand vos joueurs sont votre modèle de menace

Les jeux Web3 combinent fintech, smart contract et game security dans un seul modèle de menace. Voic...

⌘ Blockchains Experts

Partenariat Broker Defense

Florian Amette

Florian Amette

Partenariat Broker Defense

Découvrez notre partenariat avec Broker Defense, une société leader spécialisée dans l'assistance au...

Un projet qui mérite un deuxième regard ? Parlons-en.