Jul 16, 2025
Surveillance On-Chain pour la sécurité Web3
Le monitoring on-chain est un processus continu d'analyse du flux de données au sein d'un réseau blockchain. Son objectif est de générer des informations exploitables qui soutiennent la prise de décision, en particulier pour la sécurité Web3.
Cela englobe un large éventail de tâches, du simple suivi de la Valeur Totale Verrouillée (TVL) ou de la capitalisation boursière à des approches sophistiquées et automatisées pour prévenir les attaques dès qu'une menace émerge.
Les données de la blockchain sont stockées dans un format optimisé, ce qui rend difficile pour les utilisateurs finaux de lire et d'agréger facilement les informations. Pour rendre ces informations accessibles, diverses méthodes et plateformes existent pour extraire et traiter les données de la blockchain.
Les protocoles modernes opèrent souvent sur plusieurs blockchains, parfois même celles ayant des architectures différentes. Cette complexité augmente davantage le besoin d'outils capables d'extraire et de normaliser les données de diverses blockchains.
Objectifs du monitoring On-chain
Métriques financières
Un cas d'utilisation fondamental pour le monitoring on-chain dans tout protocole Web3 est la collecte de données pour les métriques financières clés telles que la TVL, la Preuve de Réserves (PoR) et les volumes de transactions du protocole.
Pour afficher ces valeurs de manière pratique dans une interface utilisateur, les données brutes sont d'abord collectées à partir de la blockchain et accumulées sur un backend. La collecte périodique de données à partir de blocs blockchain finalisés convient à cette fin, les données étant généralement demandées à la demande.
Indicateurs de performance et de santé du protocole
Le monitoring on-chain peut être configuré pour collecter des données pertinentes afin d'évaluer l'état actuel et la santé opérationnelle d'un protocole.
Cela inclut des métriques comme le pourcentage de transactions réussies, la dynamique de changement de volume et les sorties et entrées de capitaux. Le monitoring de ces indicateurs permet aux équipes de déterminer si le protocole fonctionne comme prévu. Si des déviations sont détectées, les mesures nécessaires peuvent être prises pour résoudre les problèmes.
Pour ce type de monitoring, une collecte continue de données à partir du tout dernier bloc est requise dès qu'il est formé sur la blockchain. En plus de construire des tableaux de bord à partir des données collectées, un système d'alerte devrait être mis en place pour signaler toute déviation par rapport aux métriques attendues.
Détection des menaces et des incidents
Les systèmes de monitoring les plus avancés peuvent détecter les tentatives d'attaques soit avant, soit pendant leur exécution.
Les systèmes de pointe peuvent analyser les transactions dans le mempool (le pool de transactions en attente), ce qui signifie qu'ils peuvent identifier les menaces avant même qu'une attaque ne soit exécutée on-chain. Lorsqu'elles sont combinées à des systèmes automatisés pour mettre en pause les contrats intelligents et mettre sur liste noire les adresses malveillantes, ces mesures peuvent arrêter les attaques ou réduire considérablement leur impact.
Pour fonctionner efficacement, de tels systèmes doivent opérer en mode entièrement automatisé, sans nécessiter d'intervention humaine pour initier les protocoles d'urgence.
Valeurs suivies par le monitoring On-chain
Valeurs fondamentales
Les principales valeurs fondamentales lues lors du monitoring on-chain sont les soldes des adresses et les variables d'état des contrats intelligents. Ces valeurs décrivent l'état financier et logique actuel de l'ensemble du réseau blockchain. Les changements dans ces valeurs reflètent tous les processus se produisant au niveau logique de la blockchain.
La lecture des événements générés par les contrats intelligents fournit une image plus complète des activités du réseau.
L'analyse des invariants du protocole est effectuée sur la base des données obtenues en lisant ces valeurs fondamentales.
Caractéristiques qualitatives
Le niveau suivant d'analyse de l'activité blockchain implique la lecture et le traitement de données telles que l'invocation de fonctions spécifiques, par exemple, des fonctions administratives. Cela inclut l'identification des caractéristiques de l'adresse qui a initié une transaction, comme une fonction administrative étant appelée par une adresse en dehors d'un cercle de confiance.
Le mouvement de fonds dépassant un seuil prédéfini peut être considéré comme une activité suspecte, tout comme l'utilisation inattendue d'une fonction de gouvernance d'un protocole.
Valeurs additionnelles
D'autres points de données utiles pour le monitoring du protocole incluent le pourcentage de transactions échouées et les indicateurs de vivacité des protocoles sous-jacents.
Types de déploiement de systèmes de monitoring
Interne (In-house)
Des systèmes de monitoring on-chain simples conçus pour la collecte statistique périodique peuvent être développés et déployés par l'équipe de développement d'un protocole.
Des systèmes plus complexes nécessitant un débit et une vitesse de traitement élevés ne devraient être développés et maintenus en interne que si vous êtes préparé à des coûts accrus, peut-être pour des fonctionnalités uniques. Vous devrez également allouer du personnel hautement qualifié pour cette entreprise.
SaaS
Dans la plupart des cas, l'utilisation de produits SaaS (Software-as-a-Service) avancés est le choix optimal.
Les solutions leaders des pionniers de l'industrie offrent un accès à des technologies affinées par des équipes spécialisées et éprouvées au fil du temps.
Les meilleurs systèmes de monitoring offrent l'accès le plus rapide possible aux mempools sur toutes les blockchains disponibles. Atteindre de telles capacités en interne en développant un système personnalisé entraînerait des coûts financiers et de temps considérablement plus élevés.
Les meilleures solutions SaaS vous permettent d'intégrer des systèmes de détection précoce avec votre service de réponse d'urgence automatisé. En utilisant de tels produits, vous accédez également à la fois à une plateforme analytique et à un système d'alerte d'équipe avec des paramètres granulaires d'événements et de canaux de livraison.
Hybride
En pratique, vous utiliserez probablement un système hybride. Un système de détection précoce et de réponse aux incidents s'intègre à votre backend pour déclencher des protocoles de réponse. De plus, les données collectées par le système SaaS peuvent nécessiter un traitement ou un enrichissement supplémentaire, ce qui est commodément effectué de votre côté.
Sources de données pour le monitoring
Quel que soit le type de système que vous comptez utiliser – SaaS ou interne – vous devez comprendre exactement d'où proviennent vos données blockchain.
Outre le fait que les blockchains ont souvent des architectures différentes et incompatibles, il est crucial de savoir qui est le fournisseur de données.
RPC/Nœud
Pour un système interne, vous pouvez utiliser l'accès à des fournisseurs RPC (Remote Procedure Call) gratuits ou payants, des fournisseurs de nœuds, ou même exécuter votre propre nœud blockchain. Chaque option a des limites d'utilisation et des coûts différents.
Si vous optez pour une solution SaaS, vous devez clarifier avec votre fournisseur les sources qu'ils utilisent. Les services de premier ordre emploient généralement leurs propres clusters de nœuds.
Bloc/Mempool
Selon le problème spécifique que votre système de monitoring on-chain vise à résoudre, vous recevrez des données soit des blocs finalisés, soit du mempool.
Un bloc finalisé représente un instantané de l'état du réseau à un moment donné. Les données d'un tel bloc peuvent être considérées comme un fait accompli, formé à partir d'un ensemble de transactions. Ces données sont bien adaptées pour compiler des statistiques et toute autre analyse de la fonctionnalité du protocole.
Cependant, si nous voulons voir les intentions des participants avant que ces intentions ne deviennent un fait accompli, nous devons monitorer le mempool du nœud blockchain.
Ce type de monitoring nécessite un accès direct à un nœud blockchain et est un processus gourmand en ressources. Au lieu de lire périodiquement de nouveaux blocs, qui apparaissent à des intervalles prévisibles, nous devons réagir en permanence à chaque nouvelle transaction qui apparaît dans le mempool.
L'accès au mempool permet l'émulation de l'exécution de chaque transaction avant qu'elle ne soit appliquée au réseau, aidant à déterminer si une telle transaction pose une menace à notre protocole. Si une menace est détectée, le système peut déclencher des mécanismes pour mettre en pause le protocole, mettre sur liste noire une adresse malveillante ou révoquer une position si une menace pour un protocole sous-jacent est trouvée.
Résultats du monitoring
Données à la demande
Dans le scénario le plus simple, le monitoring on-chain collecte des informations de la blockchain, les pré-traite et les stocke pour une récupération et une analyse ultérieures.
Alertes et alarmes
Des systèmes plus avancés, en plus de stocker des informations, peuvent analyser les données collectées, les comparer à des règles définies et notifier les destinataires pertinents des déviations.
Les alertes peuvent être déclenchées par des événements financiers, tels que l'atteinte de volumes ou de prix spécifiés.
Les alarmes peuvent être déclenchées par des déviations par rapport aux limites comportementales établies, comme une sortie soudaine de liquidités ou une baisse du prix d'un jeton. De plus, les violations des politiques AML (Anti-Money Laundering) et les signaux de comportement frauduleux devraient également alerter l'équipe.
L'utilisation de produits SaaS avancés permet une intégration transparente avec les fournisseurs cruciaux d'informations critiques.
Actions automatisées
Une solution de pointe offerte par les meilleurs produits SaaS est la capacité de réponses automatisées aux menaces détectées.
Un comportement suspect détecté dans le mempool et identifié comme une attaque peut activer un protocole d'urgence sans intervention humaine.
Assurer la fonctionnalité d'un tel système nécessite un effort significatif de la part de l'équipe de développement du protocole. La capacité de mettre en pause le protocole, de mettre sur liste noire les adresses et de révoquer les positions doit être intégrée au protocole pendant les phases de conception et de codage.
Construire et déboguer un système qui réagira à de tels signaux du système de monitoring et enverra les transactions nécessaires demande également une attention considérable.
Cependant, un système de réponse automatisé bien construit pour les menaces détectées se rentabilise de nombreuses fois dès le tout premier incident potentiel.