Les projets de nouvelles chaînes L1, bien qu'ils mettent en avant des caractéristiques natives de conformité et de confidentialité, doivent faire face à une réalité incontournable pour étendre leur écosystème : ils dépendent de services externes. La connexion, les oracles et autres infrastructures semblent anodins, mais en réalité, ils cachent de grands pièges.
Commençons par la connexion. Ce domaine a déjà connu de nombreux incidents dans l'histoire de la blockchain. En 2022, le pont Ronin a été piraté pour 6 milliards de dollars, le pont Wormhole a perdu 3,2 milliards de dollars, et en 2025, plusieurs incidents de ponts multi-chaînes ont totalisé des pertes dépassant 20 milliards de dollars. Pourquoi ces incidents sont-ils si fréquents ? Parce que la nature même de la connexion repose sur la confiance envers des vérificateurs tiers ou des solutions multisignatures. Si la logique de vérification présente une faille ou si la clé privée est compromise, les fonds des utilisateurs disparaissent directement. Pour des écosystèmes encore modestes, dont la liquidité repose principalement sur le staking communautaire, attirer davantage d’utilisateurs et d’actifs réels (RWA) nécessite forcément de s’étendre à Ethereum ou à d’autres chaînes principales pour accéder à une profondeur de marché. Mais cette étape implique d’accepter le risque de la communication inter-chaînes.
Les problèmes liés aux oracles sont similaires. Les projets ont besoin d’oracles pour alimenter les prix. Si l’oracle lui-même tombe en panne ou est manipulé par un hacker, les contrats DeFi sur la chaîne peuvent subir des liquidations incorrectes. Dans le cas des RWA, c’est encore plus critique — l’ancrage des actifs réels doit s’effectuer en collaboration avec le dépositaire, et toute défaillance à une étape peut se répercuter sur l’ensemble du système.
Ces risques liés aux dépendances externes sont bien réels. Surtout lors des phases initiales du projet, où l’équipe a une capacité d’exécution limitée, ces problèmes ont tendance à s’amplifier. Il est compréhensible que les utilisateurs soient inquiets lorsqu’ils effectuent des opérations cross-chain.
Mais il faut aussi reconnaître que c’est une étape incontournable pour la majorité des projets L1. Beaucoup commencent par concentrer leurs efforts sur le développement de leur produit principal — perfectionner le module de confidentialité, optimiser l’architecture modulaire — c’est cela qui constitue leur véritable avantage compétitif à long terme. En consolidant des fonctionnalités natives telles que l’émission locale ou la compensation instantanée, puis en abordant progressivement les risques liés aux dépendances externes, cette voie reste viable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
5
Reposter
Partager
Commentaire
0/400
GasOptimizer
· 01-18 15:59
Un trou de 2 milliards de dollars en pont, personne ne pense vraiment à le résoudre en profondeur.
Voir l'originalRépondre0
WalletDivorcer
· 01-18 15:57
Encore une histoire du type "Notre infrastructure est sûre, fiable pour le cross-chain"... Le trou noir de 2 milliards de dollars dans la passerelle est là, et on parle encore de compétitivité à long terme ?
Voir l'originalRépondre0
gas_fee_therapy
· 01-18 15:42
Vulnérabilité de pont de 2 milliards de dollars... Je me demandais toujours comment des fonds pouvaient disparaître comme par magie.
On dirait que lorsque les nouveaux L1 veulent rapidement développer leur écosystème, ils doivent prendre des risques, parier que le pont ne posera pas de problème, que les oracles sont fiables, mais au contraire, ils risquent d’être tués par l’infrastructure qu’ils ont choisie.
Voir l'originalRépondre0
BugBountyHunter
· 01-18 15:35
20亿美金 de ponts noirs, il faut vraiment faire attention. Mais pour être honnête, c'est le destin des nouvelles L1, si tu veux une écosystème, il faut prendre des risques.
Bref, il faut compter sur soi-même pour bien faire les fonctions essentielles, les dépendances externes finiront par poser problème.
Je n'ose vraiment pas toucher à la cross-chain, ça semble plus risqué que de jouer à la loterie.
Je suis effrayé dès que je pense à une manipulation d'oracle, et le scénario RWA est encore pire.
C'est pour ça que je ne joue qu' sur la chaîne native, je préfère rester à l'écart de la cross-chain.
En gros, c'est une étape incontournable dans la phase initiale de la technologie, il est évident que les projets en début de parcours sont plus susceptibles de rencontrer des problèmes.
Une perte de 2 milliards de dollars peut faire peur, mais en y réfléchissant bien, c'est probablement la facture d'apprentissage pour l'industrie.
Une fois que la confidentialité + la modularité sont bien en place, tout le reste n'est que superflu, l'essentiel c'est d'avoir de la patience.
Ceux qui évitent la bridge maintenant semblent vraiment intelligents, vraiment.
Voir l'originalRépondre0
SoliditySurvivor
· 01-18 15:32
Le piège des 20 milliards de ponts n'est vraiment pas une blague, Ronin cette fois était complètement aberrant... Mais pour en revenir à la question, sans pont, comment faire circuler la liquidité ? C'est une impasse.
L'idée que les oracles soient manipulés est effrayante, et RWA est encore plus complexe, un maillon qui en entraîne un autre. Si le gestionnaire de la garde est en difficulté, tout le système pourrait être sacrifié.
Les projets précoces sont en fait un pari : parier qu'ils pourront affiner leur cœur de métier avant que le risque n'explose. La confidentialité doit être solide pour avoir une voix.
Mais pour être honnête, il faut vraiment faire du cross-chain, rester sur sa propre chaîne et la liquidité s'éteint. C'est la véritable difficulté.
Il est compréhensible que les premiers utilisateurs ne se sentent pas en sécurité, après tout, il y a eu tellement d'enseignements dans l'histoire. Le prochain à se faire pirater pourrait bien être le pont d'un petit projet.
Les projets de nouvelles chaînes L1, bien qu'ils mettent en avant des caractéristiques natives de conformité et de confidentialité, doivent faire face à une réalité incontournable pour étendre leur écosystème : ils dépendent de services externes. La connexion, les oracles et autres infrastructures semblent anodins, mais en réalité, ils cachent de grands pièges.
Commençons par la connexion. Ce domaine a déjà connu de nombreux incidents dans l'histoire de la blockchain. En 2022, le pont Ronin a été piraté pour 6 milliards de dollars, le pont Wormhole a perdu 3,2 milliards de dollars, et en 2025, plusieurs incidents de ponts multi-chaînes ont totalisé des pertes dépassant 20 milliards de dollars. Pourquoi ces incidents sont-ils si fréquents ? Parce que la nature même de la connexion repose sur la confiance envers des vérificateurs tiers ou des solutions multisignatures. Si la logique de vérification présente une faille ou si la clé privée est compromise, les fonds des utilisateurs disparaissent directement. Pour des écosystèmes encore modestes, dont la liquidité repose principalement sur le staking communautaire, attirer davantage d’utilisateurs et d’actifs réels (RWA) nécessite forcément de s’étendre à Ethereum ou à d’autres chaînes principales pour accéder à une profondeur de marché. Mais cette étape implique d’accepter le risque de la communication inter-chaînes.
Les problèmes liés aux oracles sont similaires. Les projets ont besoin d’oracles pour alimenter les prix. Si l’oracle lui-même tombe en panne ou est manipulé par un hacker, les contrats DeFi sur la chaîne peuvent subir des liquidations incorrectes. Dans le cas des RWA, c’est encore plus critique — l’ancrage des actifs réels doit s’effectuer en collaboration avec le dépositaire, et toute défaillance à une étape peut se répercuter sur l’ensemble du système.
Ces risques liés aux dépendances externes sont bien réels. Surtout lors des phases initiales du projet, où l’équipe a une capacité d’exécution limitée, ces problèmes ont tendance à s’amplifier. Il est compréhensible que les utilisateurs soient inquiets lorsqu’ils effectuent des opérations cross-chain.
Mais il faut aussi reconnaître que c’est une étape incontournable pour la majorité des projets L1. Beaucoup commencent par concentrer leurs efforts sur le développement de leur produit principal — perfectionner le module de confidentialité, optimiser l’architecture modulaire — c’est cela qui constitue leur véritable avantage compétitif à long terme. En consolidant des fonctionnalités natives telles que l’émission locale ou la compensation instantanée, puis en abordant progressivement les risques liés aux dépendances externes, cette voie reste viable.