Qu'est-ce que l'analyse on-chain ?

·6 min de lecture·Par SSP Editorial Team
Vue d'un explorateur de blockchain montrant des flux de transactions regroupés par entité

L'analyse on-chain est la discipline qui consiste à déduire l'identité réelle, l'intention et le risque à partir des données publiques d'une blockchain. Chaque transaction que vous avez signée se trouve dans un registre que n'importe qui peut consulter, pour toujours. Aucun administrateur ne peut le masquer, aucune date d'expiration, aucun paramètre de confidentialité. Des sociétés spécialisées — et de plus en plus, des amateurs avec un ordinateur portable — gagnent leur vie en transformant cet historique brut en entités nommées, profils comportementaux et scores de risque.

Si vous avez déjà envoyé des cryptos vers ou depuis une grande plateforme d'échange, payé un freelance, frappé un NFT ou laissé un pourboire à un créateur, vous avez déjà une empreinte on-chain. Comprendre ce que les analystes peuvent et ne peuvent pas voir est la première étape pour décider de ce qui vous importe, et de quoi y faire.

Ce que fait réellement l'analyse on-chain

Le travail se décompose en trois opérations centrales qui s'appuient les unes sur les autres.

1. Regroupement d'adresses (clustering). Les blockchains exposent des adresses individuelles, mais une seule personne ou entreprise en contrôle généralement plusieurs. Les analystes regroupent ces adresses en clusters à l'aide d'heuristiques — des schémas qui ne sont pas des preuves mais qui sont statistiquement fiables. L'exemple classique sur Bitcoin est l'heuristique de la propriété commune des entrées : si une transaction dépense plusieurs entrées en une seule signature, ces entrées appartiennent presque certainement au même portefeuille. La détection d'adresse de change — repérer quelle sortie est le reliquat renvoyé à l'expéditeur — en est une autre. Ensemble, elles réduisent des milliers d'adresses brutes à un graphe beaucoup plus restreint d'entités.

2. Étiquetage d'entités. Un cluster n'est qu'un amas d'adresses tant que personne ne lui attribue un nom. Les étiquettes proviennent de preuves externes : adresses de dépôt collectées lors d'inscriptions sur les plateformes d'échange, adresses publiées dans des dossiers judiciaires, listes de sanctions comme OFAC, portefeuilles de pirates divulgués par les victimes, et adresses que les gens publient eux-mêmes sur Twitter ou Etherscan. Une fois qu'une adresse d'un cluster est étiquetée, l'étiquette se propage à l'ensemble du cluster.

3. Analyse des flux. Une fois les clusters étiquetés, les analystes peuvent suivre les fonds à travers les sauts : qui a envoyé à qui, combien, quand et par quels intermédiaires — y compris les mixers, les ponts et les plateformes d'échange.

Qui pratique l'analyse on-chain

Une poignée de sociétés domine le secteur commercial, et une longue traîne de chercheurs indépendants comble les vides.

  • Chainalysis (chainalysis.com) est la plus ancienne et la plus connue. Elle vend des outils aux plateformes d'échange pour la conformité et aux forces de l'ordre américaines pour les enquêtes, et publie un Crypto Crime Report annuel largement cité.
  • Elliptic (elliptic.co) est basée au Royaume-Uni et se concentre sur la conformité en matière de criminalité financière pour les banques, les plateformes d'échange et les organismes gouvernementaux.
  • TRM Labs (trmlabs.com) opère dans un domaine similaire, en mettant l'accent sur le scoring de risque cross-chain.
  • Arkham (arkm.com) est davantage tourné vers le grand public : il propose un explorateur gratuit avec des étiquettes d'entités et gère une Intel Exchange publique où les utilisateurs peuvent poster des primes pour la dé-anonymisation d'adresses spécifiques.
  • Nansen (nansen.ai) se concentre sur l'étiquetage des portefeuilles DeFi et NFT — « smart money », fonds, market makers — au profit des traders plutôt que des enquêteurs.

Mentionner ces sociétés n'est ni une recommandation ni une critique. Elles définissent simplement ce qui est techniquement et commercialement possible aujourd'hui. Au-delà d'elles, des chercheurs individuels — ZachXBT étant le plus visible — publient régulièrement des enquêtes en n'utilisant que des outils gratuits. Cette capacité n'est plus rare.

Pseudonyme n'est pas anonyme

C'est le point que les nouveaux venus manquent le plus souvent. Bitcoin, Ethereum et la grande majorité des autres chaînes sont pseudonymes : votre vrai nom n'est pas inscrit on-chain, mais un enregistrement permanent, public et lisible par machine de votre activité l'est. L'anonymat signifierait qu'un analyste ne peut pas relier une activité à une personne. Le pseudonymat signifie seulement qu'il ne l'a pas encore fait.

Le lien est rarement cryptographique. Il est généralement banal :

  • Une vérification KYC sur une plateforme d'échange centralisée lie un cluster d'adresses de dépôt et de retrait à votre passeport.
  • Une opération unique de sortie via un trader peer-to-peer qui coopère ensuite avec les enquêteurs.
  • Une adresse de portefeuille publiée dans un tweet, une bio de forum, une page de collecte de fonds ou un nom ENS.
  • Une frappe de NFT depuis un portefeuille associé à un pseudonyme doxxé.
  • Une attaque par dust — l'envoi d'un montant infime qui, si vous le dépensez un jour avec vos autres coins, les marque ensemble.

Une fois qu'une seule adresse de votre cluster est identifiée, chaque transaction passée qu'elle a touchée et chaque transaction future qu'elle touchera hérite de cette identité. Il n'y a pas de bouton « effacer l'historique », et il n'y en aura jamais. La fenêtre de déni plausible se rétrécit à chaque transaction que vous signez.

Ce que les utilisateurs ordinaires peuvent faire

Vous ne pouvez pas vous soustraire à l'analyse on-chain une fois que vos coins sont on-chain, mais vous pouvez réduire votre surface d'attaque avec quelques habitudes.

  • Utilisez une nouvelle adresse de réception pour les relations sans rapport. La plupart des portefeuilles modernes, SSP inclus, génèrent volontairement une nouvelle adresse de réception à chaque fois — acceptez le réglage par défaut, ne distribuez pas la même adresse à plusieurs reprises. C'est surtout utile pour les paiements entrants ; les dépenses puisent encore dans votre ensemble plus large d'UTXO et peuvent re-relier des clusters, mais chaque petit geste réduit le signal.
  • Méfiez-vous du dust. Si un portefeuille que vous ne reconnaissez pas vous envoie un satoshi fractionnaire ou un token sans valeur, ne le consolidez pas avec votre vrai solde. De nombreux portefeuilles signalent automatiquement le dust suspect ; laissez-le de côté.
  • Ne rendez pas publiques les adresses que vous utilisez réellement. Tweeter « envoyez les pourboires à bc1q… » lie pour toujours une identité publique à un cluster. Utilisez une adresse dédiée que vous ne réutilisez jamais pour quoi que ce soit de sensible.
  • Traitez les plateformes KYC comme des ancres d'identité. Tout ce qui entre ou sort d'une plateforme d'échange en votre nom est potentiellement attribuable. Planifiez en conséquence.
  • Abordez les outils de confidentialité en connaissance de cause. Les services Coinjoin, les chaînes axées sur la confidentialité et les mixers comportent tous des risques réglementaires, de contrepartie ou techniques qui leur sont propres. Cet article n'est pas une recommandation dans un sens ou dans l'autre — juste un rappel que la « confidentialité » n'est pas une fonctionnalité gratuite que l'on peut greffer après coup.

Pour aller plus loin

L'analyse on-chain n'est pas une histoire de criminels attrapés ou de Big Brother — c'est simplement la conséquence naturelle d'un registre permanent et public. Plus tôt vous considérerez l'historique de votre portefeuille comme public par défaut, meilleures seront vos décisions sur les adresses à réutiliser, les plateformes à privilégier et la quantité d'informations à partager.

Si vous souhaitez continuer à consolider les bases, deux lectures connexes valent votre temps :

Partager cet article