Bitgo pousse la sécurité des actifs numériques au-delà des clés privées avec un modèle de transaction à cinq couches conçu pour empêcher toute manipulation avant l’exécution. Le système vérifie l’intention, l’appareil, l’identité, le comportement et la politique, en ciblant les risques avant que les transactions ne soient finalisées.
Points clés :
La sécurité des actifs numériques évolue au-delà des clés privées. Bitgo Holdings Inc. (NYSE : BTGO) a annoncé le 30 avril un modèle de sécurité des transactions à cinq couches pour les institutions, ajoutant des contrôles sur l’intention, l’appareil, l’identité, le comportement et la politique. La publication cible les risques de manipulation pouvant apparaître avant que les transactions ne soient finalisées, et pas seulement lorsqu’elles sont signées.
L’annonce indique :
« À mesure que les vecteurs d’attaque deviennent plus sophistiqués, des deepfakes et de l’ingénierie sociale jusqu’à l’usurpation d’API et la manipulation d’adresses, la dernière mise à jour de Bitgo traduit un changement structurel dans la manière dont les transactions d’actifs numériques sont sécurisées. »
La mise à jour place le contexte de transaction au cœur de la sécurité institutionnelle. La couche d’intention utilise des attestations d’API en temps réel pour faire correspondre les détails de la transaction avec l’approbation de l’utilisateur avant la signature. L’examen de l’appareil passe par l’application Verify, qui s’appuie sur la biométrie, l’attestation de l’appareil et des vérifications d’intégrité de l’application. Les contrôles d’identité ajoutent une authentification liée au matériel, une liaison de session et une identification vidéo lorsque nécessaire. Ensemble, ces vérifications élargissent le processus d’examen au-delà de la clé de signature, jusqu’à la demande, l’appareil, l’utilisateur et l’environnement d’exploitation.
« Bitgo sécurise les transactions sur cinq couches critiques incluant l’intention, l’appareil, l’identité, le comportement et la politique », a expliqué l’entreprise. La couche de comportement ajoute une surveillance des retraits en temps réel et peut signaler une activité liée à l’empoisonnement d’adresses. Cela donne aux institutions une occasion de détecter des mouvements suspects avant que les actifs ne quittent la garde.
La couche de politique ajoute des contrôles au niveau de l’entreprise via le Policy Engine. Les institutions peuvent exiger une validation supplémentaire pour les transferts importants, restreindre les retraits aux adresses approuvées et définir des limites de vélocité. Ces règles fonctionnent séparément de l’autorisation cryptographique. En conséquence, une transaction peut être valide au niveau de la signature, mais toujours être bloquée si elle enfreint des contrôles internes.
L’entreprise a insisté :
« En validant les transactions sur les couches d’intention, d’appareil, d’identité, de comportement et de politique, Bitgo répond à une nouvelle catégorie de risques auxquels sont confrontées les institutions, où les attaques ciblent de plus en plus les écarts entre les systèmes, en plus des systèmes eux-mêmes. »
La publication s’appuie sur l’infrastructure de sécurité existante pour la garde et les opérations d’actifs numériques. Les services incluent la garde, les portefeuilles, le staking, le trading, le financement, les stablecoins et le règlement depuis un stockage froid réglementé. Pour les équipes crypto institutionnelles, le changement est clair : sécuriser les clés demeure essentiel, mais la sûreté des transactions dépend désormais aussi de contextes vérifiés, de signaux comportementaux en temps réel et de contrôles de politique applicables entre les systèmes.
Articles similaires
Western Union lance le stablecoin USDPT sur Solana le 4 mai
Pi Network lance la mise à niveau du protocole 23 d’ici le 15 mai, débloquant 184,5 millions de jetons PI
Exodus Movement détient 46,7 millions de dollars en BTC et ETH, 74,4 millions de dollars en cash au 1er trimestre 2026
Le protocole d’identification on-chain Phi cesse ses activités le 25 mai
Les utilisateurs de Wasabi Protocol peuvent désormais retirer en toute sécurité les fonds restants
Bisq Protocol attaqué, 11 BTC dérobés le 4 mai ; plan d’indemnisation soumis au vote sous l’égide de l’DAO