Les clés d'administration sont un risque existentiel déguisé en commodité. Si un EOA peut mettre en pause, mettre à jour ou vider un protocole, l'application "décentralisée" a un point de défaillance unique. Fil ↓
2/ Vecteur de centralisation n°1 – Proxies évolutifs. Un administrateur de proxy compromis = prise de contrôle totale du protocole. Atténué avec multisig, délais de verrouillage et gouvernance transparente.
3/ Vecteur de centralisation #2 – Oracles à source unique. Lorsque un serveur signe les prix, il n'est qu'une panne AWS éloignée d'une cascade de liquidation. Des oracles décentralisés ou à plusieurs flux avec vérifications de quorum aident à prévenir cela.
4/ Vecteur de centralisation #3 – Interrupteurs d'arrêt d'urgence. C'est un filet de sécurité vital qui est facile à abuser. Limiter la durée de l'arrêt (par exemple, 48h), documenter qui peut le déclencher et comment la récupération fonctionne.
5/ La centralisation est un spectre. Plus il y a de leviers « faites-moi confiance » dans le code, plus la surface d'attaque est grande. En savoir plus sur les meilleures pratiques en matière de sécurité :
819