La blockchain Monero, axée sur la confidentialité, a déployé une mise à jour majeure renforçant considérablement la protection des utilisateurs. La blockchain a annoncé la version 0.18.4.3 de son interface de ligne de commande (CLI), baptisée « Fluorine Fermi », une version fortement recommandée qui améliore la protection contre les nœuds espions.
Dans la communauté Monero, le terme « nœuds espions » désigne les nœuds malveillants, leurs groupes ou les réseaux de bots capables de relier les adresses IP aux transactions, compromettant ainsi les garanties de confidentialité de la blockchain.
Les nœuds espions constituent une préoccupation majeure pour l'écosystème Monero. Sa communauté considère depuis longtemps ces attaques comme l'une des menaces les plus persistantes à sa mission detractransactions intraçables
Les problèmes de confidentialité de Monero ont été, en partie, mis en lumière par une vidéo de Chainalysis qui a fuité et est apparue en septembre 2024. Celle-ci affirmait que Chainalysis était capable de tracdes transactions jusqu'en 2021 via ses propres nœuds Monero « malveillants ».
Nous sommes ravis d'annoncer la sortie de la version 0.18.4.3 de CLI « Fluorine Fermi » !
« Il s'agit d'une version fortement recommandée qui renforce la protection contre les nœuds espions. »
— Monero (XMR) (@monero) 9 octobre 2025
Cette nouvelle mise à jour ajoute une couche de protection supplémentaire pour contrer ces menaces, tout en améliorant la fiabilité et la stabilité du réseau.
La mise à jour de « Fluorine Fermi » résout des problèmes majeurs
Étant donné que les nœuds espions menacent la vie privée des utilisateurs, contrairement à l'objectif principal du projet, la communauté a travaillé dur pour trouver des solutions de contournement, établir des pratiques de sécurité, promouvoir l'exploitation de nœuds autonomes et utiliser des logiciels pour se protéger contre les nœuds malveillants sur Monero.
Il existe quelques technologies importantes qui protègent la confidentialité : chaque transaction utilise une adresse furtive différente afin que la véritable adresse du destinataire reste cachée ; les signatures de cercle mélangent la transaction d’un expéditeur avec d’autres transactions fictives, ce qui rend difficile de savoir qui a réellement envoyé l’argent ; et les transactionsdentde cercle (RingCT) masquent le montant envoyé.
Un autre outil préconisé par la communauté est l'utilisation de Dandelion++, un logiciel conçu pour empêcher les acteurs malveillants d'associer des adresses IP à des transactions.
Cependant, des défis subsistent. Par exemple, un article publié en septembre sur la plateforme de partage de recherches arXiv a mis en évidence la présence croissante de nœuds non standard au sein du réseau. Ces nœuds se font passer pour des nœuds honnêtes, mais sont probablement destinés à surveiller le réseau et à espionner les autres nœuds, mettant ainsi en péril la confidentialité.
La mise à jour Fluorine Fermi résout ce problème grâce à un algorithme de sélection des pairs amélioré qui réduit la probabilité que les utilisateurs se connectent à plusieurs nœuds au sein d'un même sous-réseau IP, une tactique courante des nœuds espions. Elle décourage les connexions à de grands groupes d'adresses IP suspectes, orientant ainsi les utilisateurs vers des nœuds plus sûrs.
Un autre problème réside dans le fait que certains facteurs pourraient être malins et tenter de découvrir qui distribue quelles lettres. La mise à jour Fluorine Fermi modifie la façon dont les lettres sont envoyées et à qui elles sont adressées, ce qui rend extrêmement difficile pour les espions de tracla piste. Cela permet au service de messagerie Monero d'échapper à ces facteurs rusés.
Parallèlement, le jeton XMR de Monero a atteint un sommet de trois semaines à 347 dollars du jour au lendemain, avant de retomber sous la barre des 340 dollars.
Qubic revendique le contrôle de 51 % de la puissance de hachage de Monero
Au troisième trimestre, le Qubic a annoncé avoir pris le contrôle de 51 % de la puissance de hachage de Monero. Ce niveau de contrôle permettrait, en théorie, de réécrire la chaîne, d'effectuer des transactions à double dépense ou de censurer l'activité, le tout pour un coût d'environ 100 000 $ par jour.
Une attaque à 51 % se produit lorsqu'un groupe détient plus de la moitié de la puissance de minage ou des jetons d'une blockchain. Cela lui permet de modifier l'historique de la chaîne ou d'empêcher des transactions.
Dans un premier temps, le pool a connu des difficultés et est tombé à la septième place du réseau après une attaque par déni de service distribué (DDoS) le 4 août, qui a réduit sa puissance de hachage de 2,6 gigahashes par seconde (GH/s) à peine 0,8 GH/s. Mais par la suite, Qubic a rétabli sa puissance et a déclaré être à la tête d'une part importante de l'activité.
Sergey Ivancheglo, le fondateur de Qubic, a déclaré que le plan était de prendre le contrôle du minage de Monero et, à terme, d'empêcher les pools concurrents d'ajouter des blocs.

