Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 365

Attaque de Poussiere (Dust Attack)

Qu'est-ce que Attaque de Poussiere (Dust Attack) ?

Attaque de Poussiere (Dust Attack)Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses.


Lors d'une dust attack, un acteur inonde de nombreuses adresses avec de la poussiere economiquement negligeable (fractions de satoshi ou de wei). La poussiere est inoffensive, mais si le wallet agrege des entrees de plusieurs UTXO ou adresses, ces co-depenses revelent une propriete commune et permettent de fusionner des clusters dans le graphe d'adresses. Les firmes d'analyse blockchain, les forces de l'ordre, des annonceurs et des attaquants l'utilisent pour cartographier les clients d'exchanges, identifier des cibles de grande valeur ou demasquer les utilisateurs de coins de confidentialite. Les wallets modernes se defendent par coin-control, filtrage automatique du dust, comptes separes par usage et outils de confidentialite evitant de combiner les UTXO contaminees.

Exemples

  1. 01

    Un attaquant dust des milliers d'adresses BTC ; une depense ulterieure relie le hot wallet de la victime a un depot d'exchange.

  2. 02

    Marquer des wallets affilies a un service avec du dust pour surveiller les flux dans le cadre d'investigations de conformite.

Questions fréquentes

Qu'est-ce que Attaque de Poussiere (Dust Attack) ?

Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses. Cette notion relève de la catégorie Web3 et blockchain en cybersécurité.

Que signifie Attaque de Poussiere (Dust Attack) ?

Une dust attack envoie de tres petites quantites de crypto a de nombreux wallets afin que, lorsque les destinataires depensent cette poussiere, les analystes puissent regrouper et desanonymiser les adresses.

Comment fonctionne Attaque de Poussiere (Dust Attack) ?

Lors d'une dust attack, un acteur inonde de nombreuses adresses avec de la poussiere economiquement negligeable (fractions de satoshi ou de wei). La poussiere est inoffensive, mais si le wallet agrege des entrees de plusieurs UTXO ou adresses, ces co-depenses revelent une propriete commune et permettent de fusionner des clusters dans le graphe d'adresses. Les firmes d'analyse blockchain, les forces de l'ordre, des annonceurs et des attaquants l'utilisent pour cartographier les clients d'exchanges, identifier des cibles de grande valeur ou demasquer les utilisateurs de coins de confidentialite. Les wallets modernes se defendent par coin-control, filtrage automatique du dust, comptes separes par usage et outils de confidentialite evitant de combiner les UTXO contaminees.

Comment se défendre contre Attaque de Poussiere (Dust Attack) ?

Les défenses contre Attaque de Poussiere (Dust Attack) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque de Poussiere (Dust Attack) ?

Noms alternatifs courants : Crypto dusting, Attaque dusting.

Termes liés