Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu’est-ce que le « slashing » dans un système Proof of Stake ?

Slashing penalizes dishonest validators in PoS networks by destroying part of their stake, deterring attacks and ensuring network security.

Nov 20, 2025 at 06:00 pm

Comprendre le Slashing dans les systèmes de preuve de participation

1. Le slashing est un mécanisme de pénalité utilisé dans les réseaux blockchain Proof of Stake (PoS) pour imposer un comportement honnête parmi les validateurs. Les validateurs sont chargés de proposer et d’attester les nouveaux blocs, et ils doivent bloquer une certaine quantité de cryptomonnaie comme mise en jeu. Si un validateur agit de manière malveillante ou ne respecte pas les règles du protocole, une partie ou la totalité de ses fonds mis en jeu peuvent être détruits ou redistribués.

2. L’objectif principal du slashing est de maintenir la sécurité du réseau en dissuadant les actions malhonnêtes. Étant donné que les validateurs ont une peau financière dans le jeu, la menace de perdre leur mise décourage les comportements tels que les blocages de double signature ou la mise hors ligne pendant de longues périodes. Cette dissuasion économique renforce l’intégrité du consensus et garantit que les participants agissent dans le meilleur intérêt du réseau.

3. Les violations courantes qui déclenchent le slash incluent la signature de deux blocs différents à la même hauteur de bloc (appelée équivocation) ou la tentative de finaliser des points de contrôle conflictuels dans la chaîne. Ces actions pourraient conduire à des forks ou compromettre la finalité, c'est pourquoi les protocoles PoS les traitent comme des infractions critiques. Une fois détectés, les contrats intelligents automatisés exécutent le processus de réduction sans intervention humaine.

4. La sévérité de la sanction varie selon le réseau et le type d'infraction. Des infractions mineures peuvent entraîner de petites déductions de la mise du validateur, tandis que des violations majeures telles que des attaques coordonnées peuvent entraîner une perte quasi totale des actifs mis en jeu. Certains systèmes appliquent également une réduction « quadratique », dans laquelle les sanctions augmentent de manière disproportionnée avec le nombre de validateurs contrevenants, empêchant ainsi une collusion à grande échelle.

5. La réduction punit non seulement les mauvais acteurs, mais protège également les utilisateurs et les délégataires qui confient leurs fonds aux validateurs. Dans les pools de jalonnement décentralisés, les délégants peuvent subir des pertes indirectes si le validateur choisi est réduit. Cela crée une pression du marché pour que les validateurs fonctionnent de manière fiable et transparente, favorisant ainsi un environnement concurrentiel axé sur la disponibilité, les pratiques de sécurité et la conformité des protocoles.

Comment Slashing améliore la fiabilité du réseau

1. En intégrant les conséquences financières dans la logique du consensus, la réduction transforme les règles abstraites du protocole en risques tangibles. Les validateurs doivent exécuter une infrastructure sécurisée et éviter les erreurs de configuration qui pourraient conduire à des pannes accidentelles. Cela aligne la diligence technique sur la survie économique, augmentant ainsi la fiabilité globale de la production et de la validation des blocs.

2. Des réseaux comme Ethereum implémentent le slashing via son mécanisme de chaîne de balises, où les validateurs sont surveillés en permanence pour vérifier leur comportement correct. Les fautes sont identifiées via des preuves cryptographiques et signalées par d'autres nœuds, permettant une application rapide. Ce modèle d’audit par les pairs décentralise la surveillance et réduit le recours aux autorités centralisées.

3. Le slashing contribue à la décentralisation à long terme en rendant coûteuse la manipulation du réseau. Contrairement au Proof of Work, où les attaquants ont besoin d’une grande puissance de calcul, les attaquants PoS doivent contrôler un capital important, un capital qui serait en grande partie perdu s’il était utilisé de manière malveillante. Cette barrière économique renforce la résistance aux OPA et préserve l’accès sans autorisation.

4. Des audits réguliers et la diversité des clients contribuent à prévenir les défaillances systémiques qui pourraient déclencher par inadvertance des coupes massives. Par exemple, l’exécution de logiciels obsolètes ou l’échec de la correction des vulnérabilités peuvent entraîner la mise hors ligne simultanée de plusieurs validateurs, risquant ainsi une instabilité. Les opérateurs sont ainsi incités à rester à jour et à utiliser des configurations redondantes.

5. La transparence des événements de réduction permet à la communauté de suivre la santé du réseau. Les tableaux de bord publics affichent souvent des validateurs réduits, les raisons des pénalités et les montants totaux déduits. Cette visibilité renforce la confiance et permet aux parties prenantes de prendre des décisions éclairées concernant la délégation et la participation.

Le rôle de la réduction dans l’économie du jalonnement

1. Le Slashing influence directement les modèles de récompense de mise. Même si les validateurs gagnent des récompenses pour leur participation honnête, ces gains sont compensés par le risque de perte du capital. En conséquence, les parties prenantes évaluent à la fois le potentiel de rendement et la sécurité opérationnelle lors du choix des validateurs, favorisant ainsi un écosystème conscient des risques.

2. Les plates-formes de délégation intègrent l'historique des réductions dans les mesures de performances, permettant aux utilisateurs de filtrer les opérateurs à haut risque. Cette responsabilité axée sur le marché pousse les validateurs à adopter les meilleures pratiques en matière de surveillance, de gestion des clés et de participation à la gouvernance.

3. La réduction recalibre le coût de l'attaque : au lieu de dépenser des ressources en externe, un attaquant doit mettre ses propres actifs en danger. Cette inversion de la structure des coûts rend les attaques soutenues économiquement irrationnelles, en particulier dans les réseaux bien distribués où aucune entité ne détient un contrôle majoritaire.

4. Les mécanismes d’assurance et les services de jalonnement mutualisés absorbent parfois des pertes partielles pour protéger les petits participants. Cependant, cela introduit un risque de contrepartie et peut diluer la responsabilité, mettant en évidence les compromis entre accessibilité et responsabilité dans la finance décentralisée.

5. Au fil du temps, l’application cohérente des règles de réduction façonne les normes comportementales au sein de la communauté des validateurs. La réputation est liée non seulement à la disponibilité, mais également au respect des principes de consensus, renforçant ainsi une culture de fidélité au protocole plutôt que de gain à court terme.

Foire aux questions

Qu'arrive-t-il aux pièces qui sont coupées ? Les pièces coupées sont généralement brûlées ou envoyées à une adresse nulle, les retirant ainsi de la circulation. Dans certains cas, une part peut être attribuée au lanceur d’alerte qui signale l’infraction, encourageant ainsi une surveillance active.

Un validateur peut-il récupérer après avoir été tailladé ? Oui, les événements slashing mineurs n’éjectent pas nécessairement immédiatement un validateur. Ils restent actifs jusqu'à ce que leur participation tombe en dessous du seuil minimum. Cependant, des infractions répétées entraînent un renvoi forcé et une perte définitive d’éligibilité.

Le slashing est-il unique à Ethereum ? Non, le slashing existe sous diverses formes dans de nombreuses blockchains PoS, notamment Cosmos, Polkadot et Solana. Chaque réseau définit ses propres conditions de réduction et échelles de pénalités en fonction de sa conception consensuelle et de ses hypothèses de sécurité.

Comment les clients détectent-ils les violations de slashing ? Les nœuds exécutent des algorithmes de vérification qui vérifient les signatures numériques et bloquent les propositions par rapport aux règles de consensus. Si des messages contradictoires sont observés provenant du même validateur, des preuves sont soumises en chaîne, déclenchant des sanctions automatiques appliquées par le protocole.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Voir tous les articles

User not found or password invalid

Your input is correct