5 leçons sécurité à retenir des hacks Drift et Kelp

Drift et Kelp ont fait perdre 577 M$ en avril 2026. Cinq leçons concrètes pour protéger vos cryptos en DeFi : du blind signing au choix des bridges.

BlockInfos

09/05/2026

8 Minutes

Hardware wallet Bitcoin illustrant la sécurisation par clear-signing en 2026

Table des matières

L’essentiel : avril 2026 a vu deux des plus gros exploits DeFi de l’année tomber coup sur coup : 285 M$ volés chez Drift Protocol le 1er avril, puis 292 M$ chez Kelp DAO le 19 avril, soit 577 millions de dollars au total. Ni l’un ni l’autre n’est dû à un bug de smart contract classique. Drift a été frappé par une attaque par ingénierie sociale longue (plusieurs mois) qui a compromis un multisig administrateur. Kelp DAO a été touché par une faille de configuration LayerZero (DVN 1-sur-1) sur le bridge. Voici cinq réflexes concrets pour les utilisateurs DeFi : refuser le blind signing, auditer la gouvernance multisig, comprendre le risque bridge, diversifier ses protocoles et activer les alertes on-chain.

Ces deux exploits ont en commun un fait dérangeant : le code de Drift et de Kelp avait été audité plusieurs fois par des cabinets reconnus. Ce n’est pas le code qui a cédé, mais ce qui se trouve autour. Gouvernance, infrastructure bridge, opsec des équipes. Les leçons à en tirer ne sont donc pas techniques au sens étroit. Elles touchent les habitudes de tout utilisateur DeFi un peu actif.

Leçon 1 : ne jamais signer aveuglément avec un hardware wallet

Le blind signing consiste à approuver une transaction sur un wallet sans en lire les détails. C’est encore très répandu sur les protocoles DeFi complexes (multisig Safe, signatures EIP-712, opérations cross-chain) parce que les hardware wallets historiques ne décodaient pas le payload des smart contracts.

Cela change. Les nouveaux firmwares Ledger (clear signing avancé), Trezor et NGRAVE affichent désormais en clair sur l’écran les fonctions appelées et les adresses cibles. Si votre hardware wallet ne supporte pas le clear signing pour les protocoles que vous utilisez, c’est une vulnérabilité majeure. Pour comprendre la mécanique, vous pouvez consulter notre analyse de l’évolution des hardware wallets en 2026 face aux drainers.

Réflexe : refuser tout protocole ou interface qui pousse à signer sans afficher clairement la nature de l’opération. Si vous ne comprenez pas ce que vous signez, vous ne signez pas. Cette règle aurait limité les dégâts d’opérations comme celle qui a piégé les multisigners de Drift.

Leçon 2 : auditer la gouvernance multisig avant de déposer

Drift a perdu 285 M$ parce qu’un attaquant lié au groupe nord-coréen Lazarus a compromis un seul ou deux signataires d’un multisig admin. La social engineering avait commencé plusieurs mois plus tôt, avec des rencontres en conférence et des contacts professionnels patientément construits.

Avant de déposer une somme significative dans un protocole, posez ces questions :

  • Combien de signataires sur le multisig administrateur ? Un 2-sur-3 est dangereux. Un 4-sur-7 ou 5-sur-9 réparti géographiquement est nettement plus solide.
  • Les signataires sont-ils publics et identifiables ? Une équipe pseudonyme avec multisig 2-sur-3 = drapeau rouge.
  • Existe-t-il un mécanisme de timelock sur les actions sensibles (whitelisting de tokens, modification de paramètres de risque, retrait de fonds) ?
  • Le protocole publie-t-il ses adresses multisig sur Safe.global pour que tout le monde puisse les surveiller en temps réel ?

L’information se trouve souvent dans la documentation officielle, sur GitHub et dans les forums de gouvernance. Cinq minutes de vérification valent mieux qu’une perte totale après coup. Pour creuser l’angle Drift, lisez notre post-mortem détaillé du hack du 1er avril 2026.

Leçon 3 : comprendre le risque bridge avant d’utiliser un actif wrappé

L’exploit Kelp DAO de 292 M$ vient d’une configuration faillible du bridge LayerZero : un Decentralized Verifier Network (DVN) en 1-sur-1, c’est-à-dire qu’un seul nœud devait valider les messages cross-chain. L’attaquant a lancé un DDoS sur les RPC nodes officiels, forcé un failover vers ses propres nœuds, et minté 116 500 rsETH ex nihilo.

Cette anatomie est instructive. Le code du smart contract LayerZero était conforme. C’est le paramétrage opérationnel qui était dangereux. Un DVN à plusieurs validateurs (3-sur-5, 5-sur-7) aurait empêché l’attaque.

Les bonnes questions à se poser avant d’utiliser un wrapped asset (rsETH, wBTC, stETH cross-chain) :

QuestionIndicateur de risque
Combien de validateurs sur le bridge ?DVN 1-sur-1 = très dangereux
Le bridge est-il un protocole tiers ou interne ?Tiers connus (LayerZero, Wormhole, Axelar) > maison
Capital total verrouillé sur le bridgeTVL > 1 Md$ = mieux audité empiriquement
Historique d’incidents bridgePlusieurs hacks passés = signal négatif

Un wrapped asset est toujours plus risqué que l’actif natif, parce qu’il ajoute une couche bridge. Pour comprendre la contagion DeFi qui a touché Aave après l’exploit Kelp, il faut intégrer ce double risque (bridge + composabilité).

Leçon 4 : diversifier les protocoles, pas seulement les tokens

Beaucoup d’utilisateurs DeFi avancés pensent diversifier en répartissant entre ETH, stETH, rsETH, weETH. C’est faux : tous ces tokens sont corrélés, et plusieurs partagent les mêmes points de défaillance (LayerZero, EigenLayer, opérateurs de restaking).

La vraie diversification opérationnelle consiste à répartir entre plusieurs protocoles structurellement indépendants :

  • Lending : Aave V3, Morpho Blue, Compound — pas tout sur Aave.
  • Staking liquide : Lido, Rocket Pool, Frax sfrxETH — pas tout sur Lido.
  • Restaking : EigenLayer + Symbiotic + ne pas mettre 100 % en LRTs.
  • Bridges : préférer les ponts canoniques L1↔L2 quand ils existent (Optimism, Arbitrum) plutôt que les ponts tiers.

Règle simple : aucune position ne doit représenter plus de 10 à 15 % de votre allocation DeFi. Cela limite drastiquement les pertes en cas d’exploit isolé. Si vous deviez tout reconstruire après un hack, est-ce supportable ? Si non, allégez.

Leçon 5 : activer les alertes on-chain et suivre les analystes

Selon zengineer.blog, un agent IA avait flaggé la vulnérabilité Kelp DAO 12 jours avant l’exploit. L’information existait, mais aucun utilisateur ordinaire ne l’avait vue. Voici comment ne plus rater ces signaux :

  • Wallet alerts : configurez des notifications push sur les transferts entrants et sortants de vos adresses (Etherscan watchlist, DeBank, Zerion).
  • Suivre les comptes spécialisés sur X : Cyvers, Peckshield, Halborn, Chainalysis, Elliptic, TRM Labs postent les premières alertes en quelques minutes.
  • Tableaux de bord risque : DeFiLlama Hacks, Rekt News recensent les exploits publics. Vérifier que vos protocoles n’y figurent pas.
  • Discord et forums de gouvernance : un signal d’alarme posté par un membre de la communauté précède souvent l’incident officiel.

Ne pas avoir de système de veille en 2026 quand on dépose six chiffres en DeFi, c’est pratiquer du yield avec un bandeau sur les yeux.

Tableau récapitulatif des 5 leçons

LeçonAction concrèteOutil clé
Pas de blind signingRefuser tout signe sans clear-signingHardware wallet récent (firmware à jour)
Auditer la gouvernanceVérifier multisig + timelockSafe.global, docs protocole
Comprendre le bridgeVérifier validateurs DVNLayerZeroScan, DeFiLlama Bridges
Diversifier les protocolesPas plus de 10-15 % par positionWallet tracker (DeBank)
Alertes on-chain activesConfigurer notifs + suivi XEtherscan, Cyvers, Rekt

Aucune de ces mesures n’est suffisante seule. C’est leur combinaison qui réduit le risque. Pour aller plus loin sur les fondamentaux, lisez aussi notre analyse des hardware wallets face aux drainers en 2026.

FAQ sécurité DeFi 2026 hacks Drift Kelp

Combien d’argent ont fait perdre les hacks Drift et Kelp en avril 2026 ?

577 millions de dollars au total : 285 M$ chez Drift Protocol le 1er avril 2026 et 292 M$ chez Kelp DAO le 19 avril 2026. Aave a en outre essuyé une exposition jusqu’à 230 M$ dans la contagion post-Kelp.

Pourquoi parle-t-on plus de gouvernance que de smart contracts ?

Parce que ni Drift ni Kelp n’ont été cassés au niveau du code. Drift a été compromis par ingénierie sociale sur un multisig admin. Kelp a été frappé par une mauvaise configuration de bridge LayerZero (DVN 1-sur-1). Le code, lui, était audité.

Qu’est-ce que le blind signing et pourquoi c’est dangereux ?

Le blind signing désigne le fait d’approuver une transaction sur un hardware wallet sans que les détails (fonction, paramètres, montants) soient affichés clairement à l’écran. C’est dangereux parce qu’un attaquant peut substituer une transaction malveillante sans que l’utilisateur ne le voie.

Comment savoir si un protocole DeFi a une bonne gouvernance ?

Vérifiez : nombre de signataires multisig (5-sur-9 mieux que 2-sur-3), identités publiques des signataires, timelock sur les actions sensibles, publication des adresses sur Safe.global. La documentation officielle et les forums de gouvernance livrent ces informations.

Quel pourcentage maximum mettre dans un seul protocole DeFi ?

Une règle prudente : ne pas dépasser 10 à 15 % de l’allocation DeFi totale par protocole. Cela permet de survivre à un exploit isolé sans perdre l’essentiel du capital. Diversifier entre lending, staking liquide et restaking sur plusieurs acteurs structurellement indépendants.

Quels comptes X suivre pour les alertes sécurité DeFi ?

Cyvers, Peckshield, Halborn, Chainalysis, Elliptic, TRM Labs, Rekt News. Ils publient les premières alertes en quelques minutes après un incident, parfois même avant la communication officielle du protocole touché.

Conclusion

Les hacks Drift et Kelp marquent une étape : 2026 est l’année où la sécurité DeFi sort du périmètre purement technique pour entrer dans la gouvernance, l’opsec et l’architecture des bridges. Pour un utilisateur, cela signifie que les bons réflexes ne suffisent plus à eux seuls. Il faut combiner clear signing, audit de gouvernance, prudence sur les wrapped assets, diversification réelle et veille on-chain active.

C’est un effort, mais c’est le ticket d’entrée pour faire du yield au-delà des sommes triviales. Si l’effort vous semble trop lourd, restez sur des produits régulés (ETF, exchanges agréés MiCA) plutôt que d’exposer un capital à des risques systémiques mal compris.

Sources : Halborn — Explained Kelp DAO hack, CoinDesk — DeFi weak spots, Travers Smith — DeFi exploits & recovery, zengineer.blog — Kelp 12 days early, Phemex — DeFi hacks 2026.