Catégorie de risque | Nom | Description complète |
---|---|---|
Risque lié au marché | Risque d’adoption | L’adoption des actifs numériques nécessitera un environnement réglementaire accommodant. Un manque d’expansion dans l’utilisation des actifs numériques et de la blockchain peut avoir une incidence négative sur l’investissement dans les titres. En outre, rien ne garantit qu’un actif numérique conservera sa valeur à long terme. La valeur de tout actif numérique est soumise aux risques liés à son utilisation. Même si l’adoption des actifs numériques augmente à court ou moyen terme, rien ne garantit que l’utilisation des actifs numériques continuera de croître à long terme. Une contraction de l’utilisation des actifs numériques peut entraîner une volatilité accrue ou une réduction du prix de ces actifs numériques ou des actifs numériques en général, ce qui peut avoir un impact négatif sur la valeur des titres. Par conséquent, les banques et autres institutions financières établies peuvent refuser de traiter les fonds pour les transactions sur les crypto-actifs, de traiter les virements électroniques vers ou depuis les bourses de crypto-monnaies, des sociétés liées aux crypto-monnaies ou des fournisseurs de services, ou de tenir des comptes pour des personnes ou des entités effectuant des transactions sur les crypto-actifs. Par exemple, les autorités chinoises ont sévi contre les crypto-actifs en 2021, interdisant toutes les transactions et le minage de crypto-actifs, endommageant de nombreux crypto-actifs et exerçant une pression sur les prix des actions des entreprises liées aux blockchains et aux crypto-actifs. Cela pourrait réduire la liquidité du marché et nuire à la perception qu’a le public des actifs numériques en général ou d’un actif numérique en particulier, comme le bitcoin, et de leur utilité en tant que système de paiement. En conséquence, le prix des actifs numériques pourrait diminuer d’une manière générale ou individuelle. |
Risque lié au marché | Risque lié à la garantie centralisée | En réponse à la forte volatilité du prix des crypto-actifs, des stablecoins ont été développés et mis en circulation dans le but de proposer des crypto-actifs de valeur stable. Un stablecoin est un crypto-actif conçu pour conserver une valeur stable à long terme par rapport à d’autres crypto-actifs ou à d’autres actifs auxquels il fait référence. Les stablecoins ont pour objectif de réduire les risques pour les vendeurs et les acheteurs et de favoriser l’élaboration de contrats intelligents à long terme sur la blockchain. En cas de chute brutale du prix du crypto-actif de référence ou d’un stablecoin, la garantie correspondante peut être immédiatement liquidée et les détenteurs du stablecoin en question peuvent perdre leur investissement. Certains stablecoins sont centralisés, c’est-à-dire qu’ils sont contrôlés par une partie centrale ou que leur garantie est gérée par un dépositaire tiers, par exemple une banque. Toutefois, cela ne permet pas d’atténuer ou de réduire automatiquement le risque susmentionné. |
Risque lié au marché | Risque de change | Si l’investissement dans des crypto-actifs dans différentes monnaies peut présenter des avantages en raison de la variation des taux de change de certaines devises, il peut également entraîner des pertes pour l’investisseur. La fluctuation des taux de change représente l’un des risques principaux. La valeur de l’ETN peut être libellée dans une devise différente de votre devise locale. Si le taux de change entre les deux devises n’est pas favorable, il peut éroder la valeur de votre investissement lors de la reconversion dans votre devise locale. De nombreux facteurs influent sur les taux de change, tels que les conditions économiques, les événements géopolitiques ou le sentiment du marché, qui peuvent être imprévisibles et volatils. Investir dans un ETN libellé dans une autre devise peut concentrer l’exposition de votre investissement dans cette devise spécifique. Ce manque de diversification peut accroître votre vulnérabilité aux risques de change. Il est important d’évaluer l’impact potentiel sur l’ensemble de votre portefeuille d’investissement et d’envisager des stratégies de diversification, afin de gérer efficacement les risques de change. |
Risque lié au marché | Risque de centralisation géographique | Au cours des dernières années, les crypto-actifs ont gagné en popularité dans de plus en plus de pays à travers le monde, mais dans certains plus que dans d’autres. Contrairement à d’autres technologies, les crypto-actifs nécessitent uniquement un niveau de connexion Internet élevé et ne présentent pas d’avantage géographique pour les utilisateurs : ils ne sont donc souvent pas avantageux pour les personnes provenant de certains pays. Les utilisateurs de crypto-actifs doivent comprendre que chaque pays possède un ensemble unique de caractéristiques qui, si elles sont prises dans leur ensemble, peuvent s’avérer plus avantageuses pour les utilisateurs de crypto-actifs que pour ceux d’autres pays. En outre, le fait que certains pays soient plus susceptibles d’utiliser certains crypto-actifs plutôt que d’autres peut entraîner un problème de centralisation, car il est possible qu’un groupe ou un individu contrôle la valeur d’un crypto-actif en particulier : les résidents d’un pays donné jouissent alors de plus de privilèges que les autres en raison de la valeur de ce crypto-actif en question. |
Risque lié au marché | Risque de référencement des crypto-actifs | Certains instruments de référencement des crypto-actifs permettent d’augmenter l’exposition aux marchés des crypto-actifs. Ces instruments sont des instruments dérivés utilisés pour suivre les mouvements de prix d’un crypto-actif sous-jacent afin de vous permettre de multiplier les gains. Dans son explication la plus simple, un instrument de référencement d’un crypto-actif est un instrument conçu pour suivre les mouvements de prix d’un actif sous-jacent en utilisant des instruments dérivés dans le but de multiplier les rendements de l’actif sous-jacent (en prenant un multiple de 3 par exemple). Il permet donc de suivre et de tirer parti des fluctuations de prix de l’actif sous-jacent. Les instruments de référencement des crypto-actifs sont catégorisés comme des produits à haut risque et peuvent être soumis à une volatilité extrême. |
Risque lié au marché | Risque de faible liquidité | La faible liquidité des marchés des crypto-actifs reflète une situation dans laquelle l’activité de négociation est insuffisante et le nombre de participants limité. Cela présente des risques considérables pour les traders et les investisseurs. Tout d’abord, une faible liquidité peut entraîner des écarts acheteur-vendeur importants, rendant les points d’entrée ou de sortie plus onéreux. Les ordres au marché sur des marchés illiquides peuvent entraîner un effet de glissement, c’est-à-dire que le prix exécuté s’écarte considérablement du prix attendu. De plus, une faible liquidité peut également amplifier la volatilité des prix. Un ordre important sur un tel marché peut entraîner des variations de prix brutales, rendant le marché vulnérable aux manipulations et aux krachs soudains. Dans les cas extrêmes, un manque de liquidité peut même entraver la capacité à exécuter des transactions. Par ailleurs, les marchés à faible liquidité sont plus vulnérables aux fraudes de type « pomper et liquider », où des groupes coordonnés gonflent artificiellement les prix avant de tout revendre rapidement. Les investisseurs peuvent éprouver des difficultés à évaluer avec précision la valeur d’un actif en raison des mouvements de prix erratiques sur les marchés illiquides. Dans l’ensemble, la faible liquidité renforce la complexité des transactions, augmente les risques, et nécessite que toute personne impliquée dans les marchés des crypto-monnaies fasse preuve de prudence au moment d’une prise de décision. |
Risque lié au marché | Risque de validation centralisée | Depuis septembre 2022, Ethereum s’appuie sur des validateurs plutôt que sur des mineurs pour ajouter de nouvelles transactions au réseau, passant de la preuve de travail à la preuve d’enjeu. Ces validateurs choisissent les transactions et la séquence dans laquelle elles sont introduites dans chaque bloc. Bien que cela ait déjà réduit la consommation d’énergie du réseau, cela signifie également qu’une part importante de l’ETH utilisée pour sécuriser le réseau est détenue par des entités centralisées. Par conséquent, ces entités centralisées sont beaucoup plus susceptibles de recevoir des blocs de transactions à ajouter à la chaîne et peuvent finir par avoir un contrôle disproportionné sur ce qui est autorisé et ce qui ne l’est pas sur le réseau. Il existe donc un risque de centralisation du pouvoir si un petit nombre de délégués ou de validateurs influents prennent le contrôle de l’autorité d’approbation et de validation des transactions. |
Risque lié au marché | Risque lié au refus d’acceptation | Les banques et autres institutions financières établies peuvent refuser (a) de traiter les fonds pour les transactions sur les crypto-actifs, (b) de traiter les virements électroniques vers ou depuis les bourses de crypto-monnaies (c) de servir les sociétés ou les fournisseurs de services liés aux crypto-monnaies et/ou (d) de tenir des comptes pour des personnes ou des entités effectuant des transactions sur les crypto-actifs. Par exemple, les autorités chinoises ont sévi contre les crypto-actifs en 2021, interdisant toutes les transactions et le minage de crypto-actifs, endommageant de nombreux crypto-actifs et exerçant une pression sur les prix des actions des entreprises liées aux blockchains et aux crypto-actifs. Cela pourrait réduire la liquidité du marché et nuire à la perception qu’a le public des actifs numériques en général ou d’un actif numérique en particulier et de leur utilité en tant que système de paiement. En conséquence, le prix des actifs numériques pourrait diminuer d’une manière générale ou individuelle. |
Risque lié au marché | Risque de pertes et volatilité | La volatilité d’un actif reflète l’évolution à la hausse ou à la baisse du prix d’un actif donné au fil du temps. Plus un investissement est risqué, plus il peut générer des rendements élevés ou des pertes importantes sur des périodes courtes. Les valeurs de négociation de nombreux actifs numériques ont dernièrement connu une extrême volatilité, et cette situation risque de perdurer. Par conséquent, la volatilité des actifs numériques peut entraîner des pertes importantes pour de nombreux investisseurs. Les investisseurs les plus avertis ont tendance à vendre leurs actifs numériques avant une forte baisse de prix, tandis que les petits investisseurs continuent à en acheter pendant cette période. |
Risque lié au marché | Risque lié au réseau | Risque lié au réseau : une société liée à Tron a racheté la société qui a développé BitTorrent, un protocole et une application de partage de fichiers pair-à-pair utilisés pour partager des données sur Internet. Les performances des sociétés à but lucratif impliquées dans cet accord ou des organisations à but non lucratif associées à Tron pourraient avoir une incidence directe sur la valeur du jeton TRX. |
Risque réglementaire | Risque d’accès limité | Certains services proposés par un réseau de crypto-monnaies peuvent être restreints en fonction de l’identité numérique de l’utilisateur ou de sa situation géographique. |
Risque réglementaire | Risque lié à du contenu illégal | Il est important de noter que, même si toutes les transactions qui apparaissent sur la blockchain sont conservées dans un registre public et peuvent être consultées par n’importe qui, l’identité de ceux qui ont initié la transaction reste inconnue. Au cours d’une transaction, une adresse cryptographique est utilisée pour communiquer avec une ou plusieurs adresses de destination au nom de l’expéditeur. Une adresse cryptographique est un ensemble aléatoire de caractères, qui équivaut à peu près à un numéro de compte bancaire en cryptographie. En conséquence, les criminels peuvent sembler opérer dans l’anonymat, tout en vendant des stupéfiants, des armes à feu, des explosifs ou encore de la pornographie enfantine. Les terroristes peuvent faire de même lorsqu’ils sollicitent de l’argent ou des dons pour des groupes extrémistes. Il est difficile de s’attaquer au problème du filtrage de contenu réservé à un public adulte, y compris la violence, par l’intermédiaire d’un réseau décentralisé : personne ne contrôle le réseau des crypto-monnaies, et cela entache l’image de la plateforme. |
Risque technologique | Risque lié à la blockchain | Les technologies blockchain reposent sur des conjectures théoriques quant à l’impossibilité, dans la pratique, de résoudre rapidement certains problèmes mathématiques. Ces conjectures n’ont toutefois pas été prouvées et des progrès mathématiques ou technologiques pourraient bien les réfuter. Les sociétés de technologie blockchain peuvent également être affectées négativement par la cryptographie ou par d’autres avancées technologiques, telles que le développement d’ordinateurs quantiques beaucoup plus puissants que les ordinateurs actuellement disponibles, qui nuisent ou vicient le mécanisme de consensus cryptographique qui sous-tend la blockchain concernée. Si l’un ou l’autre de ces événements devait se produire, les marchés et les crypto-actifs qui reposent sur les technologies blockchain pourraient rapidement s’effondrer et un investissement dans l’ETN de crypto-actifs en question pourrait en être affecté négativement. |
Risque technologique | Risque lié à la mise en jeu | Le processus de mise en jeu d’un crypto-actif consiste à engager certaines quantités d’un crypto-actif dans le but de soutenir le réseau de la blockchain pendant une période donnée. La mise en jeu de crypto-actifs permet d’obtenir des récompenses et constitue ainsi l’un des moyens les plus populaires de gagner un revenu passif en crypto-monnaie. Parmi les différentes caractéristiques de l’écosystème des crypto-monnaies, la mise en jeu contribue à la sécurité du réseau, en assurant son bon fonctionnement et sa fiabilité. La mise en jeu garantit la décentralisation du réseau et sa résistance aux attaques. Cependant, il existe certains risques liés à la mise en jeu de crypto-actifs. Tout d’abord, les utilisateurs investissent ou bloquent généralement leurs crypto-actifs pour une durée déterminée dans le cadre d’une mise en jeu : ils ne peuvent donc ni retirer, ni transférer leurs actifs pendant cette période, même s’ils ont besoin d’y accéder immédiatement. Par conséquent, les investisseurs ne peuvent pas profiter des gains de prix en cas de mouvements positifs des prix au cours de la période d’acquisition. En outre, sur une courte période, un crypto-actif peut connaître une forte volatilité sur le marché, ce qui pourrait avoir une incidence sur les récompenses obtenues par la mise en jeu. Par conséquent, une baisse de prix d’une monnaie sur laquelle vous misez peut avoir un effet considérable sur les récompenses que vous recevez de cette mise en jeu. Les bénéfices obtenus par la mise en jeu peuvent par ailleurs être annulés si la valeur de la monnaie chute de manière brutale. Les marchés baissiers des crypto-actifs tels que celui que nous connaissons actuellement peuvent être considérés comme désavantageux du fait de leur longue durée. La réduction des risques dans les blockchains à preuve d’enjeu (PoS) prévoit des pénalités imposées aux validateurs en cas de comportement malveillant ou fautif. Les validateurs mettent en jeu des crypto-actifs pour participer au consensus. S’ils enfreignent les règles du réseau, intentionnellement ou non, ils peuvent perdre certains actifs mis en jeu. La double signature de blocs conflictuels, les temps d’arrêt prolongés, les actions byzantines, la collusion et la validation de données non valides font partie des scénarios déclenchant ce mécanisme de pénalisation appelé le « slashing ». Les pénalités varient en fonction des protocoles et peuvent inclure la saisie d’une partie des fonds mis en jeu ou une suspension temporaire. Le slashing dissuade la malhonnêteté et garantit la sécurité du réseau en alignant les incitations des validateurs sur l’intégrité de la blockchain. Dans certains cas, le slashing peut entraîner la perte totale des fonds misés, des récompenses ou d’une combinaison des deux. Enfin, la mise en jeu peut donner lieu à la perte totale des fonds en raison des risques liés aux contrats intelligents, des exploits ou bogues dans le protocole, ou des embranchements durs. L’auto-détention des crypto-actifs mis en jeu ne permet pas de contourner ces risques. L’investissement dans des crypto-actifs permet de générer des revenus passifs en les mettant en jeu à des fins de sécurisation de la blockchain. Néanmoins, en cas de retard de livraison, les récompenses versées par le réseau peuvent mettre un certain temps à parvenir aux investisseurs. Les pics de trafic sur un réseau blockchain entraînent des retards, une congestion des transactions et des frais de transaction accrus car la demande dépasse l’offre et les validateurs du réseau peuvent choisir les transactions à traiter. Par conséquent, les paiements et les réinvestissements peuvent être retardés. Pour les personnes qui comptent sur les récompenses générées par les crypto-actifs comme source de revenus ou de gains passifs, de tels retards peuvent créer une incertitude financière. Les récompenses retardées pendant une période prolongée peuvent perturber les flux de trésorerie et avoir une incidence sur la planification financière des individus. Ceci est particulièrement notable pour les utilisateurs qui dépendent de récompenses régulières pour couvrir leurs frais de subsistance ou d’autres obligations financières. L’imprévisibilité des délais de récompense peut compliquer la gestion financière et la rendre moins efficace. |
Risque technologique | Risque lié aux ressources | Les ressources mal gérées telles que les serveurs (nœuds de réseau ou serveurs de sites Internet) constituent un risque pour la sécurité car elles favorisent les attaques par déni de service ainsi que des attaques plus subtiles telles que le drainage de fonds. Le terme « déni de service (distribué) » (DDoS) désigne une attaque par laquelle des acteurs malveillants empêchent des utilisateurs légitimes d’accéder à des systèmes d’information, à des appareils ou à d’autres ressources du réseau. Plusieurs services tels que le système de messagerie électronique, les sites web ou les comptes en ligne qui dépendent de l’appareil ou du réseau compromis peuvent également être endommagés. Le trafic de l’attaque par déni de service submerge le réseau ou l’hôte cible jusqu’à ce qu’il ne parvienne plus à le gérer, interdisant ainsi aux utilisateurs autorisés d’accéder à la ressource. Une attaque par déni de service peut être menée de différentes manières. Les attaquants ciblent le plus souvent les serveurs de réseau en saturant leur trafic. Dans ce type d’attaque DoS, l’attaquant inonde le serveur cible de requêtes, provoquant sa surcharge. Ces requêtes frauduleuses contiennent de fausses adresses de retour, qui trompent le serveur lorsqu’il tente de vérifier l’identité de l’auteur de la requête. Le serveur est surchargé par le traitement des requêtes indésirables en permanence, provoquant une situation de déni de service pour le trafic légitime. Une attaque DDoS peut entraîner des pannes de serveur, la fuite de données personnelles ou encore la perte totale de fonds, en fonction de l’utilisation du serveur. |
Risque technologique | Risque de complexité | La complexité des crypto-actifs présente plusieurs risques pour les investisseurs. Ces risques découlent de plusieurs facteurs, tels que les complexités technologiques, les difficultés en matière de réglementations, la volatilité du marché et les vulnérabilités de sécurité. Les crypto-actifs reposent sur des bases technologiques complexes, telles que la technologie blockchain et la cryptographie. Pour les investisseurs qui ne sont pas familiarisés avec ces concepts, il peut être difficile de comprendre le fonctionnement interne des crypto-actifs. Le manque de connaissances techniques peut entraîner des erreurs dans la gestion des portefeuilles numériques, l’exécution des transactions ou la gestion des clés privées, occasionnant ainsi la perte de fonds. De plus, l’évolution rapide des crypto-actifs et l’introduction de nouvelles technologies et de nouveaux protocoles compliquent davantage le paysage. Il est alors plus difficile pour les investisseurs de rester informé et de prendre des décisions éclairées. Les crypto-actifs peuvent faire preuve d’un manque de transparence en matière de technologie sous-jacente, de gouvernance de projet et d’informations sur le marché. Certains projets peuvent manquer de documentation claire ou disposer de livres blancs techniques complexes, rendant l’évaluation de leur viabilité plus difficile. Par ailleurs, la nature décentralisée des crypto-actifs peut entraîner un manque de sources d’information fiables, ce qui complique la tâche des investisseurs qui doivent faire preuve d’une diligence raisonnable. Sans transparence appropriée, les investisseurs peuvent éprouver des difficultés à évaluer la valeur réelle et les risques associés à un crypto-actif particulier, ce qui peut donner lieu à des erreurs d’investissement. |
Risque technologique | Retard des récompenses | Le processus de validation peut requérir une puissance de traitement importante et un équipement spécialisé pour résoudre des problèmes de hachage cryptographique complexes (preuve de travail) ou un coût du capital important (preuve d’enjeu), afin de vérifier les blocs de transactions mis à jour sur le grand livre décentralisé de la blockchain. En conséquence, les validateurs sont généralement rémunérés par de nouveaux crypto-actifs (récompenses pour les validateurs) et par une part des revenus du réseau (les frais de transaction sont payés par les utilisateurs). Les nouveaux crypto-actifs sont mis en circulation lorsque les transactions sont ajoutées à la blockchain. Il s’agit donc d’un élément essentiel de la construction et de la maintenance du grand livre de la blockchain. Une baisse des récompenses accordées aux validateurs ou une augmentation considérable des coûts de vérification des transactions peut inciter les validateurs à se tourner vers d’autres réseaux, ce qui ralentit la validation et l’utilisation des transactions. Tout problème concernant l’inflation du crypto-actif ou la confirmation de la transaction peut avoir une incidence négative sur le prix du crypto-actif. |
Risque technologique | Risque de preuve d’enjeu | Un système PoS mal conçu pourrait profiter massivement à ceux qui en possèdent déjà des parts importantes et se verraient ainsi attribuer une croissance disproportionnée de la richesse. Les protocoles de consensus basés sur le leader en sont un bon exemple. Dans ces protocoles, un sous-comité ou un leader choisi perçoit toutes les récompenses pendant le traitement du protocole, et la probabilité d’être choisi pour percevoir les récompenses est proportionnelle à l’enjeu, ce qui se traduit par de puissants effets cumulatifs des récompenses. En outre, dans les systèmes PoS, les grands validateurs bénéficient de moins d’orphelins et de moins d’efforts perdus. Les grands détenteurs peuvent exercer une influence disproportionnelle sur le prix de l’actif sous-jacent. |
Risque technologique | Risque de fuite en avant | Sur la base d’informations préalables non publiques, un acteur achète un crypto-actif en prévision d’une transaction importante qui devrait avoir une incidence sur son prix. Il s’agit donc d’une forme de manipulation du marché et de délit d’initié. La personne qui se livre à une activité de fuite en avant (« front running ») peut généralement prédire l’évolution du prix du crypto-actif, sur la base des informations non publiques auxquelles elle a accès. Certaines formes de front running sont légales, comme le front running sur indice. La pratique du front running peut permettre de gagner des millions de dollars d’actifs. L’attaque en sandwich est la plus connue des attaques de front running et consiste à manipuler le prix d’une transaction afin de tirer parti de la fluctuation de prix qui en résulte. |
Risque technologique | Risque lié aux oracles | Un oracle de blockchain est un agent qui connecte les blockchains à d’autres systèmes et permet aux contrats intelligents de fonctionner en fonction des entrées et sorties du monde physique. Par conséquent, les oracles constituent une cible naturelle pour les attaques de front running en raison de leur fonction fondamentale de transmission de données hors chaîne vers les applications de la blockchain. Normalement, l’oracle collecte, toutes les heures, des données sur les prix de différents actifs et les transmet à un contrat de change. Ces échanges de données sur les prix sont source d’opportunités. Par exemple, si le rapport oracle le plus récent indique un prix nettement plus élevé pour un actif, un attaquant peut acheter des actifs et les revendre instantanément après le traitement de ce rapport. |
Risque technologique | Risque de cyberattaque |
Comme cela s’est déjà produit par le passé, les crypto-actifs, étant très récents et impliquant des sommes d’argent importantes, sont particulièrement vulnérables aux cyberattaques, entraînant des pertes de plusieurs millions de dollars. Les failles de sécurité, les logiciels malveillants et les cyberattaques constituent une préoccupation majeure en ce qui concerne les actifs numériques. Les actifs numériques peuvent constituer une cible attrayante pour les pirates ou les distributeurs de logiciels malveillants qui cherchent à les détruire, à les endommager ou à les voler, et leur attrait augmentera à mesure que les ETN concernés se développeront. Dans la mesure où il est impossible d’identifier, d’atténuer ou d’arrêter les nouvelles menaces pour la sécurité ou même de s’adapter aux changements technologiques dans le secteur des actifs numériques, les actifs numériques sous-jacents peuvent être volés, perdus, détruits ou faire l’objet d’autres attaques. La cyberattaque la plus importante dans une blockchain fondée sur la preuve de travail est l’« attaque des 51 % » (ou « attaque des 33 % » pour les grands livres PoS), dans laquelle un seul validateur ou un groupe de validateurs détient la majorité des droits de vote de la blockchain et dépense deux fois les actifs numériques concernés. Par exemple, dans des circonstances normales, les nouvelles pièces du réseau Bitcoin sont créées par des ordinateurs miniers. Toutefois, si un participant au réseau dispose de plus de 50 % de la puissance de traitement, il peut essayer de choisir le bloc actuel, de commencer à le miner, puis de retenir les blocs qui sont réellement minés. L’ancienne chaîne sera supplantée lorsque la chaîne rivale sera diffusée, excluant toutes les transactions effectuées depuis la division de la chaîne et compromettant l’immutabilité du réseau. La partie incriminée peut éventuellement interdire certaines adresses de pièces ou refuser d’accepter des blocs minés par des utilisateurs rivaux du réseau, afin de s’assurer qu’ils ne reçoivent jamais une part équitable. Concernant Ethereum et d’autres grands livres PoS équivalents, les 33 % d’Ether mis en jeu constituent le seuil minimum pour un attaquant, car tout montant supérieur peut donner à l’attaquant des capacités supplémentaires, comme empêcher le grand livre de finaliser des transactions. |
Risque technologique | Risque d’embranchement dur | De temps à autre, les réseaux de crypto-actifs effectuent des embranchements durs, c’est-à-dire des changements qui se produisent lorsque les nœuds de la version la plus récente d’une blockchain cessent d’accepter l’ancienne version de la blockchain, la séparant ainsi définitivement de la version précédente. Même si les embranchements durs sont importants pour résoudre les risques de sécurité liés aux anciennes versions du logiciel, un nœud fonctionnant sur une ancienne version du client de la blockchain ne pourra pas traiter les transactions sur la version actualisée du protocole : l’ancienne version du client n’est donc pas compatible avec le protocole actualisé. Par exemple, la fusion d’Ethereum a entraîné une forte baisse de sa valeur en raison de l’incertitude quant au succès de la fusion. |
Risque technologique | Risque d’inflation/Inflation définie par le protocole | L’inflation définie par le protocole correspond à un processus prédéterminé de création de nouveaux crypto-actifs sur un réseau blockchain. Les crypto-actifs utilisent fréquemment des protocoles et des algorithmes établis pour réguler l’émission de nouveaux crypto-actifs, contrairement aux monnaies fiduciaires traditionnelles où les banques centrales ont le pouvoir de contrôler et de modifier la masse monétaire. Une dilution de la valeur du crypto-actif peut se produire lorsqu’un nombre important de crypto-actifs est créé par l’inflation et que l’offre de crypto-actifs ne parvient pas à suivre le rythme de la demande. Une augmentation soudaine de l’offre de crypto-actifs sans augmentation correspondante de l’utilité ou de la demande peut entraîner une pression à la baisse sur le prix d’un crypto-actif et aura, par conséquent, une incidence négative sur les rendements des investisseurs. En outre, l’inflation des crypto-actifs définie par le protocole peut généralement être prédite dans une certaine mesure, car les règles régissant l’augmentation de l’offre de crypto-actifs sont généralement préprogrammées dans le protocole de la blockchain. |
Risque technologique | Risque d’inflation/Récompenses pour le validateur | Risque inflationniste : un afflux rapide de jetons peut entraîner une augmentation du nombre de jetons en circulation. La possibilité que cette offre croissante dépasse la demande de jetons peut engendrer des pressions inflationnistes. Le pouvoir d’achat et les bénéfices potentiels des investisseurs peuvent être réduits au fil du temps, car la valeur du jeton diminue au fur et à mesure qu’il devient plus courant. Par ailleurs, les émissions de jetons non réglementées peuvent susciter des interrogations quant à la disponibilité future de ces jetons. Les investisseurs peuvent trouver difficile de prédire l’offre future de jetons et son influence possible sur la valeur si le calendrier ou la méthode d’émission est imprécis ou susceptible de subir des ajustements fréquents. En outre, l’impression et la confiance des investisseurs peuvent être gravement affectées si les émissions de jetons sont perçues comme excessives ou manquant de transparence. Les investisseurs peuvent perdre confiance dans le jeton et éventuellement s’engager dans des ventes s’ils estiment que son prix est surévalué ou artificiellement gonflé. Cette baisse de valeur peut être difficile à inverser et peut avoir des effets à long terme sur la position du jeton sur le marché. |
Risque technologique | Risque d’inflation/Risque lié au « airdrop » | Dans le contexte des crypto-actifs, les « airdrops » désignent la distribution de crypto-actifs aux détenteurs existants d’un crypto-actif particulier. Si les airdrops peuvent constituer une opportunité intéressante pour les investisseurs, leur permettant de recevoir des crypto-actifs supplémentaires, ils comportent également certains risques qu’il convient de prendre en considération. Des airdrops fréquents peuvent notamment entraîner une saturation du marché. Lorsque plusieurs crypto-actifs sont distribués via des airdrops, l’offre de crypto-actifs peut augmenter de manière significative. Cette offre excédentaire est susceptible de diluer la valeur des crypto-actifs existants et ainsi provoquer une baisse de leurs prix sur le marché. Les investisseurs doivent tenir compte de l’impact potentiel de la saturation du marché lorsqu’ils évaluent la valeur et les perspectives d’un crypto-actif distribué par le biais d’un airdrop. |
Risque technologique | Risque d’interruption | Les réseaux de crypto-actifs dépendent d’Internet. Une interruption d’Internet ou d’un réseau de crypto-actifs aurait des conséquences sur la capacité de transfert de crypto-actifs et, par conséquent, affecterait négativement leur valeur. Les pannes de services Internet locaux sont fréquentes : de nombreux détenteurs de crypto-actifs ont sans doute déjà connu une panne de service ou une interruption de leur connexion Internet pendant un certain temps. En cas de panne locale, il peut ne pas être possible d’utiliser un crypto-actif tant que la connexion Internet n’est pas rétablie pour envoyer des transactions au réseau. Le risque d’interruption peut donc engendrer un problème d’illiquidité ainsi que des pertes pour les investisseurs. |
Risque technologique | Risque lié au manque de compatibilité | Les mises à jour de logiciels peuvent avoir un impact sur les performances d’un actif numérique ou de son réseau. Les mises à jour internes au protocole ou les mises à jour externes des dépendances telles que les oracles, les passerelles et les mises à jour des dépendances de ces services peuvent rendre le réseau ou l’application inutilisable en raison d’un manque de compatibilité. |
Risque technologique | Risque de fabrication | Le processus de validation des transactions nécessite une puissance de traitement importante ainsi que des équipements spécialisés pour résoudre des problèmes complexes de hachage cryptographique, afin de vérifier les blocs de transactions mis à jour sur le grand livre décentralisé de la blockchain. Les validateurs sont payés en bitcoins, qui sont mis en circulation une fois les problèmes résolus. Il s’agit donc d’un élément essentiel de la construction et de la maintenance du grand livre de la blockchain. Une baisse des récompenses accordées aux validateurs ou une augmentation considérable des coûts de vérification des transactions peut inciter les validateurs à se tourner vers d’autres réseaux, ce qui ralentit la validation et l’utilisation des transactions. Tout incident dans la production de bitcoins ou dans la confirmation des transactions peut nuire au cours de l’actif. |
Risque technologique | Risque lié à une chaîne monolithique | Une blockchain monolithique est une blockchain dans laquelle les nœuds sont responsables de la transmission des données, de l’exécution des transactions et de l’obtention d’un consensus au sein d’un même bloc. Les blockchains monolithiques couvrent tous les aspects ou fonctions essentiels d’un système de blockchain en interne. Par conséquent, dans le cadre de sa couche de consensus fondamentale, une blockchain monolithique assume des qualités cruciales telles que la disponibilité des données, le règlement et l’exécution. Contrairement aux autres chaînes, les chaînes monolithiques s’occupent à la fois de l’exécution, de la disponibilité des données et du consensus. Bien qu’elle permette des transactions plus rapides et une plus grande évolutivité, elle met en péril la décentralisation et la sécurité, notamment en raison des exigences matérielles élevées pour les nœuds de validation. Les chaînes monolithiques subissent les limites de l’espace des blocs en raison de tous les cas d’utilisation et de la concurrence entre les applications décentralisées (DApps). Les chaînes modulaires ne permettent pas d’effectuer une compartimentation des ressources et une fixation des prix efficace. |
Risque technologique | Risques liés au nouveau mécanisme de consensus : risque lié à la preuve d’historique | Le protocole de preuve d’historique (PoH) renvoie à une méthode d’incorporation du temps dans la blockchain, dans le but de réduire la charge sur les nœuds du réseau lors du traitement des blocs. L’horodatage s’avère fondamental pour une blockchain traditionnelle, notamment car il informe le réseau de la séquence des transactions dans un bloc dès la création de ce dernier. En revanche, cela n’est pas nécessaire concernant la preuve d’historique, puisqu’elle utilise la fonction de délai vérifiable, permettant de déterminer l’heure sur la base d’événements historiques. Toutefois, étant donné que chaque transaction nécessite une vérification du condensé et que l’opération de Solana n’utilise pas d’autre mémoire que le message de transaction lui-même, les transactions peuvent être parallélisées individuellement. Le nombre de cœurs disponibles sur le système est alors susceptible de limiter les performances. |
Risque technologique | Risque de dépendance | Par exemple, Polygon est un réseau blockchain qui a été développé sur la base de la blockchain Ethereum, afin de proposer une expérience Ethereum moins coûteuse. La fonctionnalité de Polygon dépend d’Ethereum, dans le sens où seules les applications développées pour Ethereum peuvent être déployées sur MATIC : Polygon et Ethereum fonctionnent donc sur la base de la même technologie. Ethereum doit rester un succès à long terme et davantage de DApps doivent être construites sur la blockchain Ethereum, afin de produire un effet positif sur l’avenir de Polygon. Il n’y a pas vraiment de concurrence entre Polygon et Ethereum. Cependant, la mission de Polygon consiste à tirer parti du réseau Polygon, afin de construire une infrastructure capable de faire face à l’adoption massive d’Ethereum. Polygon est donc en réalité davantage dépendant d’Ethereum qu’Ethereum ne l’est de Polygon. Pour ces raisons, Polygon peut être considéré comme une solution de couche 2 se situant au-dessus d’Ethereum. En d’autres termes, si la plateforme Ethereum devait subir de graves perturbations ou cesser d’exister à l’avenir, il est probable que Polygon perde sa valeur en conséquence. |
Risque technologique | Risque lié au changement d’infrastructure | En septembre 2022, dans le but de rendre son réseau plus durable, la couche de preuve d’enjeu a été intégrée à l’ETH et a été adoptée. À l’heure où les nations tentent de réduire leurs émissions pour lutter contre le changement climatique, la preuve de travail, auparavant utilisée par l’ETH, a été largement critiquée par les organisations environnementales pour sa forte consommation d’énergie. Les validateurs n’auront donc plus d’intérêt financier à faire fonctionner les ordinateurs en permanence, ce qui permettra de diminuer la consommation d’énergie du réseau de près de 99 %. Par conséquent, cela réduit fortement le nombre d’ordinateurs nécessaires au maintien de la blockchain et peut rendre Ethereum moins productive. Par exemple, lorsque Ethereum a fusionné avec la preuve d’enjeu, il a considérablement réduit la quantité de matériel nécessaire au maintien de la blockchain et a rendu le minage inutile. |
Risque technologique | Réduire les risques liés aux validateurs | Dans certains cas, des validateurs malveillants procèdent à une double signature, tentant d’inverser certaines transactions. Le logiciel peut également être mal configuré ou présenter un problème qui entraîne une double signature non malveillante. Le fait de pénaliser ou de réprimander les validateurs qui enfreignent la règle de mise en jeu des crypto-monnaies s’appelle le « slashing ». L’objectif du slashing est d’encourager la bonne conduite, le respect des procédures, la disponibilité et la responsabilité. Il encourage les utilisateurs d’un réseau blockchain à se comporter de manière honorable et à prévenir les activités malveillantes. En d’autres termes, un validateur réalise des bénéfices en approuvant des transactions et en ajoutant de nouveaux blocs à la blockchain. Lorsqu’un validateur s’inscrit, il doit miser une certaine quantité de crypto-monnaie du réseau, en garantie de son honnêteté. Toutefois, un validateur peut agir de manière malveillante, par exemple en effectuant une double dépense ou en omettant de valider une transaction. |
Risque technologique | Risque quantique | Dans les ordinateurs quantiques, l’information est traitée différemment que dans les ordinateurs classiques. En informatique quantique, les qubits, équivalents à des bits normaux pour l’informatique classique, sont utilisés pour exécuter des calculs quantiques multidimensionnels sur un ordinateur quantique. Pour atteindre une croissance exponentielle de la capacité de traitement, les qubits doivent être ajoutés les uns après les autres. Les ordinateurs classiques conviennent aux tâches quotidiennes et présentent un taux d’erreur faible. Les ordinateurs quantiques sont quant à eux davantage adaptés aux tâches plus complexes, telles que les simulations et l’analyse de données. Ces derniers peuvent être source de préoccupations, dans la mesure où ils pourraient rompre certains des protocoles cryptographiques actuellement déployés, notamment les signatures numériques. Suite aux progrès réalisés dans la conception d’ordinateurs et d’algorithmes quantiques, la cryptographie post-quantique a récemment suscité un vif intérêt. Permettant un nombre illimité de machines virtuelles, le concept de réseau Avalanche peut prendre en charge une machine virtuelle post-quantique avec une méthode de signature numérique adéquate. Face à cette architecture, il est simple d’ajouter une nouvelle machine virtuelle intégrant au système des primitives cryptographiques capables de résister aux futures attaques quantiques. |
Risque technologique | Risque adverse | Les adversaires d’Avalanche profitent d’un accès complet à l’état de chaque nœud correct à tout moment, connaissent les sélections de tous les nœuds corrects et peuvent mettre à jour leur propre état à tout moment. Hormis la capacité de modifier directement l’état d’un nœud correct ou de manipuler la communication entre les nœuds corrects, cet adversaire est très puissant. |
Risque technologique | Risque de perte de données | Certaines crypto-monnaies utilisent la technologie de la blockchain. Toutes les transactions en bitcoins sont enregistrées sur une seule blockchain, préservant ainsi l’intégralité de leur historique. Contrairement à ses concurrents, AVAX efface l’historique des anciennes transactions. Cependant, il peut être néfaste de supprimer des données permettant de retracer d’éventuelles irrégularités ou dommages aux acheteurs de devises. |
Risque technologique | Risque lié à la chaîne de cas d’utilisation | Par exemple, les paiements en temps réel (RTP) sont un cas d’utilisation où les transactions sont initiées et payées presque instantanément. L’infrastructure numérique qui permet d’effectuer les paiements en temps réel est appelée « rail de paiement en temps réel ». Un rail de paiement est une plateforme permettant la circulation de tout transfert d’argent numérique entre les payeurs et les bénéficiaires, indépendamment du pays, de la devise, de la méthode de paiement numérique, ou de leur statut d’entreprise ou de consommateur. En fonction du type de paiement, de la vitesse, de la technologie ou de la situation géographique, chaque rail de paiement exécutera ce processus différemment. Le règlement de transactions peut prendre beaucoup de temps. Certaines crypto-monnaies ne sont donc pas toujours la meilleure option pour les paiements en temps réel. De ce fait, elles ne conviennent pas à certaines fins commerciales. |
Risque technologique | Risque de cyberattaque | L’actif et ses prestataires de services peuvent être exposés à des risques opérationnels et de sécurité de l’information consécutifs à une cyberattaque ou à une violation de la cybersécurité, y compris celle touchant le réseau de la blockchain. L’actif peut subir des effets négatifs découlant d’une atteinte à la cybersécurité, intentionnelle ou non, comme la perte d’informations confidentielles, le vol ou la corruption de données stockées en ligne ou sous forme numérique, des attaques par déni de service sur des sites Internet ou des ressources du réseau ou encore la divulgation non autorisée d’informations confidentielles. |
Risque technologique | Risque de transaction | Les transactions en bitcoin sont irréversibles. Une fois qu’une transaction a été vérifiée et enregistrée dans un bloc, lui-même ajouté à la blockchain Bitcoin, un transfert incorrect de crypto-monnaie, telle que le bitcoin, ou un vol de bitcoin sera généralement irréversible et l’émetteur pourrait ne pas être en mesure de demander une compensation pour un tel transfert ou un tel vol. Dans la mesure où l’émetteur n’est pas en mesure d’obtenir réparation pour une telle erreur ou un tel vol, une telle perte pourrait avoir une incidence négative sur un investissement dans l’émetteur. Cela signifie, par exemple, qu’une transaction en bitcoins ne pourra pas être interrompue ou annulée si elle est envoyée à une mauvaise adresse. La seule personne ayant accès à vos bitcoins et pouvant les renvoyer est la personne responsable de l’adresse où ils ont été transmis. Il n’existe aucun moyen de récupérer le bitcoin si le propriétaire est introuvable ou refuse de le rendre. Le principal problème réside dans le fait que les utilisateurs sont enclins à faire des erreurs, et l’une des erreurs les plus courantes lors de la transmission de crypto-monnaies est la saisie occasionnelle d’une adresse blockchain erronée. Il s’agit là d’un problème majeur, car l’argent se retrouve dans le portefeuille de la mauvaise personne ou à un mauvais endroit et disparaît à jamais. |
Risque technologique | Risque lié à la gestion des clés | Les utilisateurs doivent gérer des clés privées dans des systèmes d’identification décentralisés, une charge visiblement intenable dans le bitcoin. On estime que plus de 4 000 000 bitcoins ont été définitivement perdus en raison de problèmes liés à la gestion des clés. De plus, de nombreux utilisateurs déposent leurs avoirs en cryptomonnaies sur des bourses, ce qui nuit à la décentralisation. Néanmoins, l’utilisateur doit s’assurer que les clés nécessaires à la sécurité sont disponibles, sûres et qu’elles ne peuvent pas être compromises. Les incidents liés à la sécurité de la blockchain ayant entraîné le vol de pièces numériques ne datent pas d’hier et continuent de prendre rapidement de l’ampleur. Cependant, la plupart de ces violations auraient pu être évitées ou considérablement réduites si les bonnes pratiques en matière de sécurité avaient été respectées. |
Risque technologique | Risque lié au nouveau mécanisme de consensus | Afin de s’assurer qu’un acteur hostile ne puisse jamais prendre le contrôle du réseau, la sécurité du réseau est inversement associée au montant de DOTs que les validateurs misent sur le réseau. Un tel scénario permet de considérablement limiter la capacité du réseau à attirer davantage d’investisseurs. |
Risque technologique | Risque de centralisation de la richesse | Le consensus de la preuve d’enjeu (PoS) est un mécanisme de crypto-monnaie dans lequel la validation et la sécurité du réseau sont déterminées par les comptes possédant les plus gros enjeux dans le réseau. En utilisant les mécanismes de consensus PoS, les personnes ou entités les plus riches ont théoriquement plus de chances d’être sélectionnées, en raison de l’association directe entre la propriété et les chances de sélection. Ces participants sont donc susceptibles d’être récompensés, favorisant un environnement où les riches accumulent les richesses. Par conséquent, les participants ayant des avoirs moins importants peuvent quitter le réseau s’ils ne peuvent pas générer de récompenses. En outre, les mécanismes de consensus PoS peuvent créer une situation dans laquelle le réseau n’est pas inclusif, car certains membres (tels que ceux qui détiennent des avoirs plus importants) peuvent être favorisés par rapport à d’autres, ce qui augmente la possibilité d’obtenir un pouvoir centralisé. La mise en jeu inefficace et la centralisation dans les petits réseaux constituent des faiblesses des mécanismes de consensus PoS qui pourraient avoir un impact sur leur stabilité et leur intégrité. Il est donc possible que des groupes de validateurs se forment, pouvant susciter des inquiétudes quant à la question de la centralisation, tandis que les bourses et les fournisseurs de portefeuilles pourraient également, en théorie, exercer un contrôle disproportionné, compte tenu de leurs avoirs importants. |
Risque technologique | Risque lié au manque de ressources | Le mécanisme PoS peut s’avérer inefficace dans son utilisation des ressources natives du réseau. Étant donné que les crypto-actifs peuvent être bloqués à des fins de mise en jeu, le mécanisme PoS élimine la possibilité de transférer ou de dépenser un certain pourcentage. Une pénurie de liquidités peut survenir si les détenteurs de jetons thésaurisent leurs jetons pour augmenter leurs chances d’être sélectionnés en tant que validateurs. Une telle action réduirait la vitesse des taux de transaction, et le réseau pourrait souffrir du manque de circulation. Liquidité est un terme utilisé pour décrire la facilité avec laquelle les jetons peuvent être échangés contre d’autres jetons sur les bourses de crypto-monnaies. En d’autres termes, la liquidité permet de mesurer la facilité avec laquelle vos actifs numériques peuvent être transformés en espèces. Comme il y a toujours une offre massive d’acheteurs et de vendeurs potentiels, vous pouvez être certain que vous obtiendrez un prix juste pour vos biens, car les actifs à forte liquidité ont un volume de transactions élevé. |
Risque technologique | Risque lié à l’intelligence artificielle | L’intelligence artificielle (IA) a rapidement transformé de nombreux secteurs, révolutionnant notre façon de travailler, de communiquer et même d’investir. Les crypto-monnaies, par leur nature décentralisée et numérique, ont gagné en popularité auprès des investisseurs. Cependant, si l’IA offre de nombreux avantages, elle présente également certaines menaces pour les investisseurs en crypto-monnaies. Les algorithmes pilotés par l’IA ont la capacité de manipuler les marchés des crypto-monnaies, une menace considérable pour les investisseurs. L’immense puissance de calcul et les capacités de traitement des données des systèmes d’IA leur permettent d’analyser d’énormes quantités d’informations, notamment le sentiment des médias sociaux, les articles de presse et les tendances du marché, afin de prédire et d’influencer les mouvements du marché. Les algorithmes de l’IA sont de plus en plus utilisés dans la négociation algorithmique, où les transactions sont exécutées automatiquement sur la base de paramètres prédéfinis. Si la négociation algorithmique peut améliorer l’efficacité et la liquidité du marché des crypto-monnaies, celle-ci présente également des risques. La vitesse et la complexité des algorithmes de l’IA peuvent entraîner des fluctuations soudaines et brutales du marché. Il devient alors difficile pour les investisseurs humains de réagir rapidement. Dans un scénario où de multiples algorithmes de négociation alimentés par l’IA interagissent, le marché peut devenir extrêmement volatil et imprévisible, ce qui complique la prise de décisions éclairées par les investisseurs. De plus, les crypto-monnaies sont sujettes aux vulnérabilités en matière de sécurité, et l’IA peut intensifier ces risques. Les outils de piratage alimentés par l’IA sont devenus plus sophistiqués, permettant aux cybercriminels d’exploiter les vulnérabilités des plateformes, des portefeuilles et des transactions de crypto-monnaies. En utilisant les algorithmes de l’IA, les pirates peuvent lancer des attaques plus précises et plus ciblées, pouvant compromettre l’intégrité des transactions et voler les fonds des investisseurs. En outre, l’IA peut également être utilisée pour générer des escroqueries par hameçonnage réalistes, trompant les investisseurs pour qu’ils révèlent des informations sensibles et compromettent leurs actifs numériques. |
Risque technologique | Risque d’inefficacité du capital | Le mécanisme PoS peut s’avérer inefficace dans son utilisation des ressources natives du réseau. Étant donné que les crypto-actifs peuvent être bloqués à des fins de mise en jeu, le mécanisme PoS supprime la possibilité de transférer ou de dépenser une partie du nombre total de crypto-actifs en circulation. Une pénurie de liquidités peut survenir si les détenteurs de jetons thésaurisent leurs jetons pour augmenter leurs chances d’être sélectionnés en tant que validateurs. Une telle action réduirait la vitesse des taux de transaction, et le réseau pourrait souffrir du manque de circulation. |