Les garanties DeFi sont renforcées alors que Solana dévoile des initiatives de double protection

La Fondation Solana a lancé une extension de sécurité plus large pour son écosystème DeFi, en introduisant STRIDE et le Solana Incident Response Network, ou SIRN, dans le cadre d'une initiative plus large visant à renforcer les normes de protocole, la surveillance et la réponse aux crises à travers le réseau.
Solana a été construite pour la sécurité. À mesure que l’écosystème évolue, notre investissement dans les outils, les normes et le support évolue également.
Aujourd'hui, cet engagement s'approfondit avec un nouveau programme de sécurité, une surveillance active, une vérification formelle des principaux protocoles et un nouveau réseau de réponse aux crises.
Apprenez… pic.twitter.com/17M4TgqpsQ
– Fondation Solana (@SolanaFndn) 6 avril 2026
L’initiative, menée avec Ametric Research, comprend des évaluations de sécurité publique, une surveillance continue des menaces pour les protocoles avec plus de 10 millions de dollars en TVL qui réussissent l’examen, et une vérification formelle financée par la fondation pour les protocoles avec plus de 100 millions de dollars en TVL.
La Fondation Solana affirme que STRIDE et SIRN s'appuient sur les ressources de sécurité déployées au cours des dernières années, notamment des outils de support écosystémique et des services de surveillance déjà disponibles gratuitement pour les constructeurs.
Le déploiement intervient moins d'une semaine après que Drift Protocol ait subi un exploit de 286 millions de dollars, qui, selon Elliptic, montrait des indicateurs cohérents avec les opérations antérieures liées à la RPDC. Elliptic a également cité des résultats préliminaires indiquant des clés privées d'administrateur compromises, renforçant l'idée selon laquelle les échecs de DeFi s'étendent souvent au-delà du code de contrat intelligent et touchent la gouvernance, le contrôle d'accès et la sécurité opérationnelle.
Dans la propre description de Solana, le programme est conçu non seulement pour examiner le code, mais aussi pour évaluer les protocoles dans un cadre de sécurité plus large, publier les résultats publiquement et assurer aux projets éligibles une sécurité opérationnelle continue et une surveillance active des menaces avant qu'une activité suspecte ne se transforme en un incident plus important.