
Une attaque à 51 % désigne la prise de contrôle majoritaire de la production de blocs et la capacité de modifier l’historique des transactions sur une blockchain.
Il s’agit d’un risque de contrôle majoritaire inhérent aux mécanismes de consensus blockchain. Lorsqu’une entité unique détient plus de la moitié des ressources clés d’une chaîne — c’est-à-dire plus de 50 % de la puissance de calcul du réseau dans le Proof of Work (PoW) ou plus de la moitié des actifs mis en jeu dans le Proof of Stake (PoS) — elle peut dominer la production de blocs, modifier l’ordre des blocs récents et annuler des transactions diffusées mais non encore finalisées.
Ici, la « puissance de calcul » fait référence à la capacité de minage, tandis que la « mise » désigne le montant de tokens participant au consensus. Une réécriture malveillante des transactions peut entraîner un double-spending, c’est-à-dire la dépense multiple d’un même actif.
Les attaques à 51 % affectent directement la sécurité des fonds et la crédibilité globale d’un réseau blockchain.
Pour les utilisateurs, l’effet le plus immédiat est le retour en arrière de transactions sur les plateformes d’échange : des actifs apparemment déposés peuvent être annulés, ce qui perturbe la gestion financière. Les commerçants peuvent aussi voir des paiements reçus annulés, générant des pertes.
Pour les projets et l’écosystème blockchain au sens large, des réorganisations fréquentes de la chaîne peuvent éroder la confiance des développeurs et des institutions. Les plateformes d’échange peuvent relever les exigences de confirmation ou suspendre les dépôts et transactions sur les tokens concernés, réduisant la liquidité et accroissant la volatilité des prix.
Une attaque à 51 % consiste à construire en privé une chaîne plus longue, puis à la substituer à la chaîne publique.
Dans le Proof of Stake, si une seule partie contrôle la majorité de la mise, elle peut également dicter l’ordre et la finalité des blocs récents. Même si des pénalités (comme le slashing en cas de forks malveillants) réduisent l’incitation à l’attaque, une concentration excessive du contrôle demeure un risque pour la sécurité.
Les signes courants sont les annulations de transactions, les réorganisations anormales de la chaîne et les réponses d’urgence des plateformes.
Sur les plateformes d’échange, les dépôts exigent généralement un nombre déterminé de confirmations. En cas de réorganisations anormales ou de production de blocs concentrée, les plateformes peuvent temporairement augmenter le nombre de confirmations ou suspendre les dépôts/retraits pour prévenir le double-spending. Par exemple, la gestion des risques de Gate augmente les confirmations sur les petits tokens PoW lors d’alertes de réorganisation et informe les utilisateurs jusqu’au retour à la stabilité.
Les pools de minage et les explorateurs de blocs peuvent afficher des notifications « reorg » en cas de remplacement de blocs récents ; une concentration soudaine de la production de blocs par quelques nœuds est également un signal d’alerte.
Dans les scénarios DeFi, une réorganisation de la blockchain de base peut bouleverser l’ordre des transactions, perturber les liquidations de prêts, les règlements via bridge cross-chain et le fonctionnement des protocoles, déclenchant éventuellement des modes de protection d’urgence et le gel de certaines fonctions.
La protection nécessite une coordination entre réseaux, plateformes et utilisateurs.
Les grandes blockchains sont devenues plus sûres en 2025, mais les chaînes plus petites restent exposées à des risques importants.
Au cours de l’année écoulée, le hashrate total du réseau Bitcoin a atteint des sommets historiques (plusieurs centaines d’EH/s au troisième trimestre), rendant les attaques extrêmement coûteuses. À l’inverse, certaines petites chaînes PoW fonctionnent à seulement quelques dizaines ou centaines de TH/s ; les données récentes du marché de la location montrent que la puissance de calcul peut coûter aussi peu que 0,2 à 0,5 $ par TH/s et par heure. Ainsi, contrôler la majorité du hashrate pendant une heure pourrait coûter moins de 10 000 $, ce qui constitue une menace réelle en période de faible liquidité.
Les rapports d’incidents de 2024 indiquent que la plupart des attaques à 51 % notables ont visé des chaînes PoW à faible capitalisation ; cette année, le nombre de cas signalés a diminué grâce à une surveillance accrue et à des stratégies de réponse mises en place par les plateformes d’échange et les pools de minage. Toutefois, le risque varie selon les tokens : les utilisateurs doivent surveiller en temps réel les tableaux de bord des pools de minage et les annonces des plateformes d’échange.
Pour les réseaux Proof of Stake en 2025, les discussions sur la sécurité portent sur le dilemme « majorité de la mise vs finalité » : si la majorité de la mise peut influencer l’ordre des blocs à court terme, des sanctions de slashing sévères et des mécanismes de récupération sociale augmentent considérablement le coût d’une attaque à long terme. Récemment, de nombreuses chaînes ont intégré des modules de sécurité supplémentaires, comme la finalité rapide et une validation additionnelle, afin de minimiser les fenêtres de retour en arrière.
Ces deux attaques ciblent des ressources distinctes et poursuivent des objectifs différents.
Une attaque à 51 % s’appuie sur la majorité de la puissance de calcul ou de la mise pour réécrire l’historique récent du registre au niveau du consensus. Une attaque Sybil manipule la propagation du réseau ou le vote en créant de fausses identités ou en contrôlant plusieurs nœuds ; elle ne requiert pas de puissance de calcul ou de mise importante, mais vise une manipulation au niveau de l’identité.
Comprendre cette distinction permet de choisir les défenses appropriées : contre les attaques à 51 %, renforcer les confirmations et la décentralisation ; contre les attaques Sybil, introduire des coûts d’identité et des mécanismes de réputation.
Oui : les petits projets sont plus exposés, car leur puissance de calcul est plus dispersée et moins coûteuse à contrôler pour un attaquant. À l’inverse, la forte concentration de Bitcoin dans de grands pools de minage rend une attaque extrêmement onéreuse — elle coûterait des milliards de dollars, la rendant pratiquement irréalisable. Les projets peuvent renforcer leur sécurité en augmentant le nombre de nœuds et en optimisant les mécanismes de consensus.
Le risque dépend du type d’attaque. Les attaques par double-spending peuvent voler des coins directement, mais ciblent rarement les portefeuilles individuels ; les réorganisations de chaîne peuvent annuler des transactions ou causer des baisses de prix. La meilleure protection consiste à stocker ses actifs sur de grandes plateformes d’échange comme Gate plutôt que dans des portefeuilles en self-custody, car ces plateformes appliquent des mécanismes de vérification multicouche.
Les systèmes PoW sont généralement plus vulnérables : il suffit de contrôler 51 % de la puissance de calcul pour lancer une attaque. Si le PoS peut théoriquement être attaqué si quelqu’un acquiert plus de 50 % de la mise, cela reste extrêmement coûteux et ferait grimper le prix des tokens. En pratique, la plupart des attaques à 51 % recensées visent de petits coins PoW ; les projets PoS sont bien moins souvent concernés.
En général oui : plus une transaction compte de confirmations, plus elle est éloignée d’un éventuel retour en arrière. Six confirmations sont souvent recommandées pour une finalité de règlement ; pour de gros montants ou des tokens moins connus, il peut être prudent d’attendre davantage. Les plateformes comme Gate fixent des seuils de confirmation suffisants pour protéger les actifs des utilisateurs.
Les approches les plus courantes incluent : l’adoption de mécanismes de consensus hybrides (par exemple PoW+PoS) pour augmenter le coût d’une attaque ; l’augmentation du nombre de nœuds pour répartir la puissance de calcul ; la mise en place de checkpoints pour empêcher les attaques à longue portée ; un ajustement plus fréquent de la difficulté pour compliquer la tenue d’une attaque ; la constitution d’équipes d’intervention d’urgence pour surveiller les variations anormales du hashrate et émettre des alertes rapides.


