Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu'est-ce que « emballer » un jeton (par exemple, WETH, WBTC) et pourquoi dois-je le faire ?

Wrapped tokens like WETH and WBTC enable non-ERC-20 assets (e.g., ETH, BTC) to function seamlessly in Ethereum DeFi by mirroring ERC-20 behavior—backed 1:1, programmable, but introducing custody, smart contract, and regulatory risks.

Dec 11, 2025 at 06:00 pm

Comprendre l'encapsulation des jetons

1. Encapsuler un jeton signifie créer une version dérivée d'une crypto-monnaie existante qui est conforme à une norme de contrat intelligent spécifique, le plus souvent la norme ERC-20 sur Ethereum.

2. Les actifs natifs comme Bitcoin ou Ether ne prennent pas en charge nativement la fonctionnalité ERC-20 ; ils fonctionnent sur leurs propres couches de consensus avec des modèles de transaction et des structures de données distincts.

3. Pour permettre l'interopérabilité au sein des applications décentralisées construites sur Ethereum, les développeurs encapsulent ces actifs natifs dans des contrats intelligents qui reflètent le comportement de l'ERC-20.

4. La version enveloppée conserve une valeur de 1:1 avec l'actif sous-jacent mais gagne en programmabilité, composabilité et compatibilité avec les protocoles DeFi tels que Uniswap, Aave et Compound.

5. Chaque jeton enveloppé est soutenu par l'actif d'origine détenu, soit par une entité centralisée comme BitGo pour WBTC, soit via des mécanismes décentralisés comme le système de coffre-fort MakerDAO pour WETH.

La mécanique derrière WETH

1. WETH n'est pas une devise distincte mais un contrat proxy qui accepte les dépôts ETH et émet en retour des jetons conformes à l'ERC-20.

2. Lorsqu'un utilisateur appelle la fonction deposit() sur le contrat WETH, l'ETH est verrouillé dans le contrat et un montant équivalent de WETH est émis et transféré à l'adresse de l'appelant.

3. Pour récupérer l'ETH, l'utilisateur invoque Remove() , qui brûle WETH et restitue l'ETH à l'expéditeur.

4. Ce processus est entièrement déterministe et audité : plusieurs sociétés de sécurité indépendantes ont vérifié la logique du contrat WETH.

5. Chaque unité WETH correspond exactement à un wei d’ETH, ce qui en fait une représentation minimisée par la confiance plutôt qu’un instrument spéculatif.

Risques associés aux jetons enveloppés

1. Le risque de centralisation apparaît lorsque les dépositaires détiennent d’importantes réserves d’actifs natifs sans une transparence suffisante ni une vérification des réserves en temps réel.

2. Les vulnérabilités des contrats intelligents peuvent permettre aux attaquants de manipuler la logique de frappe ou de gravure, conduisant potentiellement à l'inflation ou au vol des actifs sous-jacents.

3. La surveillance réglementaire s'est accrue autour des jetons enveloppés, en particulier ceux impliquant des transferts entre chaînes ou des accords de garde sans licence.

4. Les pannes d'Oracle ou les retards dans les attestations peuvent provoquer des déréférencements temporaires, déclenchant des liquidations sur les plateformes de prêt qui dépendent de flux de prix précis.

5. Certaines variantes enveloppées n'ont pas d'implémentation open source ou sont soumises à des audits peu fréquents, ce qui augmente l'incertitude quant à la fiabilité à long terme.

WBTC et interopérabilité inter-chaînes

1. WBTC introduit un modèle de dépositaire multi-signatures dans lequel des institutions comme BitGo, Ren et CoinList gèrent conjointement les réserves Bitcoin.

2. Les utilisateurs lancent le packaging via des services marchands qui vérifient la conformité KYC/AML avant de demander aux dépositaires de créer du WBTC sur Ethereum.

3. Le rachat nécessite la soumission d'une demande de gravure, suivie d'une libération de BTC à l'adresse désignée après des délais de confirmation.

4. Les ponts étendant le WBTC à d'autres chaînes, telles que Polygon ou Arbitrum, introduisent des couches de relais supplémentaires qui élargissent la surface d'attaque.

5. Les tableaux de bord de transparence suivent désormais l'approvisionnement total en WBTC, les soldes des dépositaires et les événements de création/brûlage en temps quasi réel, améliorant ainsi la responsabilité.

Foire aux questions

Q : Puis-je déballer WETH directement sur une interface DEX ? R : Non. La plupart des bourses décentralisées n'acceptent que WETH pour échanger des paires. Le déballage doit être effectué séparément à l’aide du contrat officiel WETH ou des outils intégrés au portefeuille.

Q : Le WBTC est-il entièrement pris en charge à tout moment ? R : Oui, selon les attestations publiques publiées mensuellement par les dépositaires. Cependant, la fréquence et la méthodologie des attestations varient selon les prestataires.

Q : Pourquoi Ethereum ne met-il pas simplement à niveau ETH pour qu'il soit compatible ERC-20 ? R : ETH est antérieur à la norme ERC-20 et la conception de son protocole de base évite intentionnellement les abstractions de type jeton à des fins de gaz et de règlement. Changer cela romprait la compatibilité ascendante.

Q : Les jetons enveloppés génèrent-ils automatiquement un rendement ? R : Pas intrinsèquement. La génération de rendement dépend de la manière dont les utilisateurs les déploient : prêter du WETH sur Aave ou fournir des liquidités WBTC/USDT sur Curve nécessite une participation active.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Voir tous les articles

User not found or password invalid

Your input is correct