-
Quand une IA autonome publie un article : smart contracts, identité cryptographique et responsabilité
Aujourd’hui, le 12 février 2026, un événement apparemment anecdotique dans le monde du logiciel libre a révélé une faille profonde dans notre modèle d’interactions entre intelligences artificielles, réputation numérique et systèmes de confiance : un agent IA autonome a généré et publié de manière indépendante un article diffamatoire à propos d’un développeur humain, après que…
-
Cryptographie de XRPL : fondements mathématiques et preuves de sécurité
Le XRP Ledger (XRPL) repose sur deux schémas de signatures numériques construits sur des courbes elliptiques distinctes : ECDSA sur secp256k1 (hérité de Bitcoin) et EdDSA sur Ed25519 (recommandé pour les nouvelles implémentations). Ces primitives garantissent l’authenticité des transactions avec une sécurité de 128 bits contre les attaques classiques, tout en offrant des propriétés formelles…
-
Analyse mathématique du Bitcoin : modèles, volatilité et métriques on-chain (2025-2026)
Le Bitcoin s’échange à $82 500 fin janvier 2026, en baisse de 35% par rapport à son plus haut historique de $126 198 atteint le 6 octobre 2025. Dans cet article, je souhaiterais examiner les principaux modèles de valorisation mathématique, leurs prédictions actuelles et leurs limites, alors que le cycle post-halving 2024 montre des caractéristiques…
-
Retour sur la présentation « La Machina Enciphratoria de Leibniz » par Clothilde Lethuillier
Voici la présentation d’un sujet peu connu de la cryptographie donnée par ma fille hier, à l’Institut. Clothilde poursuit des études d’histoire de la cryptographie, et c’est dans le cadre de son mémoire de Master qu’elle a réalisé cette présentation. C’est non sans grande fierté que je vous le partage ici, avec son autorisation. La…
-
Quand les mathématiques trahissent : les erreurs d’arrondi à un milliard de dollars
L’article que je souhaite analyser aujourd’hui, publié en juillet 2025 (et mis à jour en septembre dernier) par Rezaei, Eshghie, Andersson et Palmieri, constitue une contribution majeure à notre compréhension des vulnérabilités des contrats intelligents : « SoK: Root Cause of $1 Billion Loss in Smart Contract Real-World Attacks via a Systematic Literature Review of Vulnerabilities« …
-
Yul et Inline Assembly : maîtriser l’accès bas niveau à l’EVM
Cet article est le support de ma présentation du 8 septembre dernier dans les locaux de l’AFE, à Paris. (Merci Carolie pour la photo). Cet article se veut une exploration technique exhaustive de Yul, le langage intermédiaire utilisé pour l’assembleur inline en Solidity, avec une attention particulière aux subtilités qui échappent souvent aux développeurs. Fondements…
-
FROST : signatures de seuil Schnorr pour Bitcoin
Les signatures de seuil représentent une avancée majeure pour la sécurité des portefeuilles Bitcoin. Le protocole FROST (Flexible Round-Optimized Schnorr Threshold Signatures), formalisé par Chelsea Komlo et Ian Goldberg en 2020 et standardisé dans le RFC 9591 en juin 2024, permet à un sous-ensemble de t participants parmi n de produire une signature Schnorr valide…
-
Les arrays dynamiques en Solidity
Les arrays dynamiques constituent l’une des structures de données les plus utilisées en Solidity, mais aussi l’une des plus coûteuses en gas si mal maîtrisée. De la version 0.4.x à l’actuelle 0.8.28, leur implémentation a profondément évolué, passant d’une manipulation directe de la longueur à un système robuste avec vérifications automatiques des dépassements. Comprendre leur…
-
Vérification formelle des smart contracts Solidity : fondements mathématiques et méthodes
La vérification formelle des smart contracts représente aujourd’hui la seule approche capable de garantir mathématiquement l’absence de vulnérabilités dans des programmes gérant des milliards de dollars d’actifs numériques. Depuis l’attaque TheDAO de 2016 ayant causé une perte de 60 millions de dollars due à une vulnérabilité de réentrance, la communauté académique a développé un arsenal…
-
Architecture cryptographique de Hyperledger Besu
Les fondements cryptographiques de Hyperledger Besu (version 2024) reposent sur trois piliers : les signatures ECDSA sur la courbe secp256k1 offrant une sécurité de ~128 bits contre les attaques classiques, le hachage Keccak-256 avec indifférentiabilité prouvable des oracles aléatoires, et un consensus tolérant aux fautes byzantines atteignant une finalité déterministe sous le seuil n≥3f+1n \geq…
