définir sandwiched

L’attaque Sandwich constitue une méthode répandue de manipulation de transactions dans la DeFi. Elle consiste pour un bot à insérer deux transactions — l’une avant et l’autre après votre swap — afin de faire évoluer artificiellement le prix à la hausse ou à la baisse. Votre transaction est ainsi exécutée à un prix moins avantageux, ce qui permet au bot de réaliser un profit sur le slippage. Les attaques Sandwich sont fréquentes sur Ethereum et sur les AMM de couche 2 (comme Uniswap), notamment lors de fortes périodes de volatilité sur les tokens les plus populaires. Cette méthode relève du Maximal Extractable Value (MEV). Il est possible de limiter le risque d’attaques Sandwich en recourant à des ordres à cours limité, à des transactions privées ou à des endpoints RPC protégés.
Résumé
1.
Signification : Une attaque de smart contract où la transaction de la victime est « sandwichée » entre deux transactions de l’attaquant, entraînant une manipulation des prix et un slippage excessif.
2.
Origine & contexte : Apparu vers 2020, lorsque les transactions blockchain sont devenues transparentes dans le mempool et que la notion de MEV (Miner Extractable Value) s’est popularisée. Les attaquants exploitent la visibilité des transactions en attente pour front-run et back-run les trades des victimes.
3.
Impact : Les utilisateurs DeFi subissent des pertes inattendues lors des swaps, car les attaquants extraient de la valeur en manipulant les prix. Cela compromet l’équité du trading décentralisé et oblige les utilisateurs à adopter des solutions de confidentialité ou à payer des frais plus élevés pour limiter les risques.
4.
Confusion fréquente : Confondre cela avec le slippage normal. Le slippage relève de la volatilité du marché, alors que les attaques sandwich sont une manipulation intentionnelle. Beaucoup de débutants pensent que les paramètres de tolérance au slippage les protègent totalement, mais les attaquants peuvent artificiellement provoquer un slippage qui dépasse cette tolérance.
5.
Conseil pratique : Utilisez des pools de transactions privés comme Flashbots Protect, définissez une tolérance au slippage stricte (0,1 %-0,5 %), privilégiez des paires à forte liquidité, effectuez vos transactions lors de périodes de faible congestion, ou utilisez des DEX à enchères groupées. Surveillez l’évolution des prix avant et après votre trade.
6.
Rappel de risque : Les pools privés impliquent des frais ; une tolérance au slippage trop faible peut entraîner des échecs de transaction ; les attaques sandwich sont plus fréquentes sur certaines blockchains (ex. : Ethereum mainnet). Les capacités de protection des DEX varient fortement—choisissez vos plateformes avec soin et restez informé.
définir sandwiched

Qu’est-ce qu’une sandwich attack ?

Une sandwich attack désigne une stratégie au cours de laquelle des bots exploitent votre transaction en plaçant leurs propres opérations juste avant et juste après la vôtre afin de tirer profit du slippage.

Ce type d’attaque s’inscrit dans la catégorie du Maximal Extractable Value (MEV), où des validateurs ou searchers génèrent un profit supplémentaire en réorganisant l’ordre des transactions dans un bloc. Les sandwich attacks sont particulièrement fréquentes dans les pools Automated Market Maker (AMM) comme Uniswap, où les prix des tokens sont fixés par un algorithme et évoluent en temps réel à chaque transaction.

Lorsqu’un bot détecte votre transaction en attente, il exécute d’abord un trade de « front-running » pour faire évoluer le prix à votre désavantage, entraînant l’exécution de votre swap à un taux moins favorable. Après l’exécution de votre transaction, le bot lance immédiatement un trade de « back-running » pour ramener le prix à son niveau initial, verrouillant ainsi son profit. L’essentiel du gain de l’attaquant provient de votre tolérance au slippage, c’est-à-dire la marge de variation de prix que vous acceptez.

Pourquoi comprendre les sandwich attacks ?

Les sandwich attacks peuvent sensiblement accroître vos frais de trading et entraîner des résultats bien moins avantageux que prévu.

Pour les utilisateurs, l’effet le plus visible est qu’un swap en apparence classique s’exécute à un prix nettement moins intéressant que celui affiché, et que votre transaction se retrouve encadrée par deux opérations importantes dans l’historique. Plus le montant de votre trade est faible ou plus votre tolérance au slippage est large, plus vous risquez d’être ciblé.

Pour les market makers et les équipes projet, les sandwich attacks peuvent provoquer de fortes variations de prix lors de lancements de tokens ou d’opérations de promotion, diluant les véritables ordres d’achat et affectant à la fois la tarification et l’expérience utilisateur.

Comprendre le fonctionnement des sandwich attacks permet de choisir des méthodes et des moments de trading plus adaptés, limitant les pertes. Cela aide également les équipes à concevoir des routes et des paramètres plus résistants au MEV.

Comment fonctionne une sandwich attack ?

Une sandwich attack génère du profit via une séquence « achat-puis-vente » ou « vente-puis-achat » autour de votre transaction.

Étape 1 : Un searcher repère votre swap en attente dans le mempool. Imaginons que vous échangez 1 000 USDC contre le token X avec un slippage de 1 %.

Étape 2 : Le searcher soumet un trade de « front-run », par exemple en achetant d’abord le token X pour faire grimper le prix dans le pool. Comme les AMM fixent les prix selon des formules, votre prix d’exécution attendu se dégrade après ce front-run.

Étape 3 : Votre transaction s’exécute à ce prix moins favorable. Tant que votre tolérance de slippage de 1 % n’est pas dépassée, l’ordre est traité, ce qui signifie que vous recevez moins de tokens X à un prix plus élevé.

Étape 4 : Le searcher effectue immédiatement un trade de « back-run » pour revendre les tokens X précédemment achetés dans le pool, ramenant le prix proche de son niveau initial. Le profit provient de l’écart créé par votre fenêtre de slippage, tandis que les principaux risques sont les mouvements brusques du marché et les transactions échouées (frais de gas).

Les sandwich attacks sont plus fréquentes—et lucratives—en cas de slippage élevé, d’utilisation d’endpoints RPC publics, ou lors de transactions sur des tokens volatils en période de forte activité. À l’inverse, les ordres limit, les transactions privées ou les routes protégées compliquent la détection et le réordonnancement de votre transaction par les searchers.

Comment les sandwich attacks se manifestent-elles dans la crypto ?

Les sandwich attacks sont courantes sur le mainnet Ethereum et les pools AMM L2, surtout lors de périodes de forte volatilité ou d’événements majeurs.

Dans des pools AMM populaires comme Uniswap, les signes caractéristiques sont deux grosses opérations consécutives qui entourent votre swap, généralement lors de la cotation de nouveaux tokens, de promotions par des influenceurs, ou à la suite d’annonces on-chain majeures ou de spéculations sur des airdrops. Les explorateurs blockchain affichent souvent votre swap « sandwiché » entre deux grosses transactions.

En utilisant le wallet Web3 de Gate pour des swaps agrégés via des RPC publics avec un slippage élevé sur des tokens volatils, vous vous exposez également au risque de sandwich. À l’inverse, sur le carnet d’ordres spot de la plateforme centralisée (CEX) de Gate, les transactions sont appariées selon la priorité temps/prix et n’apparaissent pas dans les mempools publics—rendant les sandwich attacks presque impossibles—même si d’autres formes de coûts de trading et de slippage (comme l’impact de marché) persistent.

Sur les L2 (tels qu’Arbitrum, Optimism) et autres chaînes EVM (comme BSC, Polygon), la baisse des frais de gas permet aux searchers de multiplier les sandwich attacks à grande échelle, mais les profits par trade sont moindres et reposent sur des stratégies à haute fréquence.

Comment réduire le risque de sandwich attacks ?

Réduire l’exposition aux sandwich attacks passe par la gestion de la visibilité, de la tolérance au slippage et du timing.

Étape 1 : Réduisez votre slippage. Définissez la tolérance pour les swaps au strict nécessaire pour l’exécution—privilégiez des limites serrées ou des ordres limit pendant les périodes d’affluence.

Étape 2 : Utilisez des endpoints RPC protégés ou des transactions privées. Ceux-ci acheminent vos trades via des relais ou pools privés résistants au MEV, limitant l’exposition au mempool. De nombreux wallets et routeurs proposent ce type d’options.

Étape 3 : Optez pour l’exécution limit ou fragmentée. Les ordres limit ou les découpages TWAP (time-weighted average price) limitent l’impact de marché ponctuel et réduisent la fenêtre d’opportunité pour une sandwich attack.

Étape 4 : Évitez les périodes de forte activité. Les premières minutes après le lancement d’un token ou une annonce majeure concentrent l’activité des sandwich attacks. Privilégiez les pools à forte liquidité et des périodes plus stables pour vos trades.

Étape 5 : Simulez avant de trader. Utilisez des outils de simulation ou les fonctionnalités d’“expected execution price” des routeurs pour comparer les routes et repérer un impact de prix ou un slippage anormal.

Lorsque vous utilisez l’agrégateur Web3 de Gate, activez la protection MEV si elle est disponible et privilégiez les ordres limit ou fragmentés sur les tokens volatils. Sur la CEX de Gate, utilisez des ordres limit ou iceberg pour maîtriser le prix d’exécution et l’exposition.

L’activité des sandwich attacks et les mécanismes de défense ont évolué en parallèle au cours de l’année écoulée.

D’après les dashboards publics et les données des équipes de recherche de 2025, les revenus issus du MEV restent élevés—les sandwich attacks en étant un facteur clé. Bien que les chiffres varient selon les sources, les revenus quotidiens du MEV se situent généralement entre plusieurs millions et plusieurs dizaines de millions USD ; lors d’événements majeurs, le nombre et la proportion de transactions identifiées comme sandwich augmentent fortement (selon plusieurs dashboards publics du T3-T4 2025).

En 2025, avec la hausse des volumes sur les L2 et la baisse des frais de transaction, les sandwich attacks représentent une part croissante du MEV sur L2—mais les profits unitaires baissent, misant davantage sur la fréquence et l’optimisation des routes. De plus en plus de routeurs et de wallets proposent des RPC protégés, des transactions privées et des systèmes de matching basés sur les intents depuis six mois. Certains DEX signalent une baisse du taux de sandwich attacks sur leurs principaux pools (d’après des mises à jour de protocoles et dashboards du S2 2025).

Pour les utilisateurs, un changement notable fin 2025 est la généralisation du routage protégé par défaut ; les réglages de slippage recommandés sont plus prudents ; et les alertes “impact de prix” sur les tokens en tendance sont plus visibles. En 2026, ces protections devraient devenir la norme sur davantage de wallets et d’agrégateurs.

Quelle est la différence entre une sandwich attack et le frontrunning ?

Une sandwich attack combine à la fois le « frontrunning » et le « back-running », tandis que le frontrunning ne concerne que la première phase.

Le frontrunning consiste à placer une opération juste avant la vôtre pour faire évoluer le prix à votre désavantage ; une sandwich attack « encadre » votre ordre avec une opération préalable et une opération opposée qui ramène le prix à son niveau initial, verrouillant ainsi le profit. Les deux techniques reposent sur l’ordre des transactions et la visibilité dans le mempool, mais les sandwich attacks sont plus sensibles aux paramètres de slippage et à la profondeur du pool en raison de leur structure complète.

Pour distinguer les deux : si vous observez une seule grosse opération dans le même sens juste avant la vôtre, il s’agit probablement de frontrunning ; si vous constatez une grosse opération avant et une opération opposée après la vôtre, il s’agit vraisemblablement d’une sandwich attack. Comprendre cette distinction vous aide à choisir des stratégies défensives plus ciblées.

Termes clés

  • MEV (Maximal Extractable Value) : profit supplémentaire généré par les mineurs ou validateurs via l’ordre des transactions—étroitement lié aux sandwich attacks.
  • Sandwich Attack : technique consistant à insérer des opérations avant et après une transaction cible pour tirer profit du mouvement de prix induit.
  • Mempool : espace temporaire de stockage des transactions blockchain en attente—terrain privilégié des sandwich attackers.
  • Transaction Ordering : processus de détermination de la séquence des transactions dans un bloc, impactant directement le prix d’exécution et la vulnérabilité aux sandwich attacks.
  • Slippage Protection : mécanismes de tolérance de prix définis par l’utilisateur pour limiter les pertes excessives lors d’événements comme les sandwich attacks.
  • Private Pool : canaux de trading qui masquent les détails des transactions au public—diminuant le risque d’être ciblé par une sandwich attack.

FAQ

Quelles pertes une sandwich attack peut-elle entraîner sur mes transactions ?

Les sandwich attacks provoquent l’exécution de votre transaction à un prix moins favorable que prévu, générant une perte supplémentaire liée au slippage. Les attaquants manipulent les prix en insérant leurs propres opérations avant et après la vôtre, afin que vous achetiez à un prix gonflé ou vendiez à un prix abaissé. Ces pertes se traduisent généralement par une dévalorisation des tokens ou une réduction des profits, avec un impact particulièrement marqué sur les gros trades.

Comment savoir si ma transaction a été visée par une sandwich attack ?

Surveillez les variations brutales de prix juste après la soumission de votre transaction. Les principaux indices sont : une forte volatilité immédiate, des prix d’exécution bien moins avantageux que prévu, ou des adresses inconnues effectuant des transactions juste avant et juste après la vôtre dans les explorateurs de blocs. L’utilisation d’ordres limit plutôt que d’ordres au marché sur des plateformes comme Gate peut aussi aider à détecter des comportements inhabituels.

Les petits trades sont-ils vulnérables aux sandwich attacks ?

Les petits trades sont moins susceptibles d’être ciblés, car les frais de gas pour l’attaquant peuvent dépasser le gain potentiel. Toutefois, sur des paires à faible liquidité ou dans des conditions de marché atypiques, même de petites transactions peuvent être exposées. Il est conseillé de privilégier les paires les plus liquides sur des plateformes reconnues comme Gate et de trader pendant les périodes actives pour limiter le risque.

L’utilisation de pools de transactions privés élimine-t-elle totalement le risque de sandwich attack ?

Les pools de transactions privés (tels que Flashbots) réduisent fortement le risque de sandwich attack, car votre ordre est masqué des mempools publics. Cependant, ils ne sont pas infaillibles—le risque peut venir des opérateurs eux-mêmes, et certaines interactions cross-chain ou DeFi peuvent toujours exposer vos intentions. Combiner les contrôles de risque proposés par la plateforme (comme sur Gate) à l’utilisation de pools privés offre la meilleure protection.

Pourquoi les sandwich attacks sont-elles plus graves sur les DEX que sur les plateformes centralisées ?

Le trading sur DEX est très transparent—toutes les transactions sont visibles dans les mempools publics, ce qui facilite la surveillance et l’intervention des attaquants. Sur les plateformes centralisées comme Gate, les carnets d’ordres sont privés avec des moteurs d’appariement rapides—il est donc difficile pour les attaquants de cibler des transactions spécifiques. De plus, la validation des blocs sur DEX est plus lente, laissant davantage de temps aux attaquants pour agir. Pour les gros trades, les plateformes centralisées offrent généralement une meilleure sécurité.

Références & lectures complémentaires

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
flashbot
Flashbots est une infrastructure open source dédiée à l’ordonnancement des transactions sur Ethereum, développée pour analyser et limiter les effets indésirables du Maximum Extractable Value (MEV). Grâce à l’utilisation de relais privés, au regroupement de transactions et aux enchères de blocs, Flashbots offre aux utilisateurs et aux développeurs une exécution plus fiable, sans exposition des données transactionnelles. Cette méthode réduit les risques d’attaques sandwich et de frontrunning, tout en permettant aux validateurs d’accéder à des opportunités de rémunération plus transparentes.
gestion du slippage
Le contrôle du slippage consiste à limiter l’écart entre le prix anticipé et le prix effectif lors d’une transaction. Les principales méthodes incluent l’utilisation d’ordres limités, la fragmentation des ordres en volumes plus faibles, l’ajustement de la tolérance au slippage sur les exchanges décentralisés (DEX), le choix de routes via des pools de stablecoins et la sélection de paires de trading disposant d’une forte liquidité. Cette pratique est courante sur les exchanges centralisés et décentralisés, permettant de réduire les frais de transaction, d’éviter que les ordres importants n’influencent excessivement le marché, et de limiter le risque de liquidation imprévue sur les positions à effet de levier.
application d’authentification crypto
Les applications d’authentification crypto sont des solutions de sécurité conçues pour générer des codes de vérification à usage unique, fréquemment utilisés lors de la connexion à des comptes crypto, des retraits, des modifications de mot de passe ou des opérations via API. Ces codes dynamiques s’utilisent en complément des mots de passe ou d’un appareil afin d’activer l’authentification multifacteur, prenant en charge aussi bien les codes hors ligne basés sur le temps que les confirmations push. Ce dispositif permet de réduire de manière significative les risques de compromission de compte liés au phishing ou au détournement de SMS.
Taux de rendement annuel (APR)
Le Taux Annuel en Pourcentage (APR) indique le rendement ou le coût annuel sous forme de taux d’intérêt simple, sans intégrer la capitalisation des intérêts. Cette mention APR apparaît généralement sur les produits d’épargne proposés par les plateformes d’échange, sur les plateformes de prêt DeFi ainsi que sur les pages de staking. Maîtriser l’APR permet d’estimer les rendements selon la durée de détention, de comparer différents produits et d’identifier si des règles de capitalisation ou de blocage sont en vigueur.
frappe
Le minting désigne le processus de création de nouveaux tokens ou NFT sur une blockchain, où leurs identifiants uniques et les informations de propriété sont enregistrés dans le registre. Cette opération s’effectue au moyen de smart contracts, les utilisateurs devant payer des frais de gas réseau. Les équipes de projet peuvent fixer des règles et des limites précises pour les activités de minting. Ce processus est fréquemment observé lors des lancements de NFT, de l’émission de stablecoins, de la génération d’objets dans les jeux blockchain, ainsi que lors de la création d’inscriptions. Une fois mintés, ces actifs deviennent négociables sur diverses places de marché. Les coûts et la rapidité du minting varient fortement selon la blockchain, avec des écarts marqués entre le réseau principal Ethereum, les réseaux de layer 2, Solana, et d’autres.

Articles Connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
2026-04-05 17:02:40
Falcon Finance vs Ethena : analyse approfondie du paysage des stablecoins synthétiques
Débutant

Falcon Finance vs Ethena : analyse approfondie du paysage des stablecoins synthétiques

Falcon Finance et Ethena comptent parmi les projets phares du secteur des stablecoins synthétiques, incarnant deux approches principales pour l’évolution future de ces actifs. Cet article se penche sur leurs différences en termes de mécanismes de rendement, de structures de collatéralisation et de gestion des risques, pour permettre aux lecteurs de mieux appréhender les opportunités et les tendances de fond dans l’univers des stablecoins synthétiques.
2026-03-25 08:13:48
Plasma (XPL) face aux systèmes de paiement traditionnels : une nouvelle approche du règlement transfrontalier et du cadre de liquidité pour les stablecoins
Débutant

Plasma (XPL) face aux systèmes de paiement traditionnels : une nouvelle approche du règlement transfrontalier et du cadre de liquidité pour les stablecoins

Plasma (XPL) se démarque nettement des systèmes de paiement traditionnels sur plusieurs dimensions essentielles. En matière de mécanismes de règlement, Plasma permet des transferts directs d’actifs on-chain, là où les systèmes traditionnels reposent sur la comptabilité des comptes et le règlement par des intermédiaires. Plasma offre des transactions quasi instantanées à faible coût, tandis que les plateformes classiques subissent généralement des délais et des frais multiples. Pour la gestion de la liquidité, Plasma s’appuie sur les stablecoins pour une allocation on-chain à la demande, alors que les systèmes conventionnels nécessitent des dispositifs de capital préfinancé. Enfin, Plasma prend en charge les smart contracts et un réseau ouvert à l’échelle mondiale, offrant ainsi une programmabilité et une accessibilité supérieures, alors que les systèmes de paiement traditionnels restent contraints par des architectures héritées et des infrastructures bancaires.
2026-03-24 11:58:52