définir sandwiched

L’attaque Sandwich constitue une méthode répandue de manipulation de transactions dans la DeFi. Elle consiste pour un bot à insérer deux transactions — l’une avant et l’autre après votre swap — afin de faire évoluer artificiellement le prix à la hausse ou à la baisse. Votre transaction est ainsi exécutée à un prix moins avantageux, ce qui permet au bot de réaliser un profit sur le slippage. Les attaques Sandwich sont fréquentes sur Ethereum et sur les AMM de couche 2 (comme Uniswap), notamment lors de fortes périodes de volatilité sur les tokens les plus populaires. Cette méthode relève du Maximal Extractable Value (MEV). Il est possible de limiter le risque d’attaques Sandwich en recourant à des ordres à cours limité, à des transactions privées ou à des endpoints RPC protégés.
Résumé
1.
Signification : Une attaque de smart contract où la transaction de la victime est « sandwichée » entre deux transactions de l’attaquant, entraînant une manipulation des prix et un slippage excessif.
2.
Origine & contexte : Apparu vers 2020, lorsque les transactions blockchain sont devenues transparentes dans le mempool et que la notion de MEV (Miner Extractable Value) s’est popularisée. Les attaquants exploitent la visibilité des transactions en attente pour front-run et back-run les trades des victimes.
3.
Impact : Les utilisateurs DeFi subissent des pertes inattendues lors des swaps, car les attaquants extraient de la valeur en manipulant les prix. Cela compromet l’équité du trading décentralisé et oblige les utilisateurs à adopter des solutions de confidentialité ou à payer des frais plus élevés pour limiter les risques.
4.
Confusion fréquente : Confondre cela avec le slippage normal. Le slippage relève de la volatilité du marché, alors que les attaques sandwich sont une manipulation intentionnelle. Beaucoup de débutants pensent que les paramètres de tolérance au slippage les protègent totalement, mais les attaquants peuvent artificiellement provoquer un slippage qui dépasse cette tolérance.
5.
Conseil pratique : Utilisez des pools de transactions privés comme Flashbots Protect, définissez une tolérance au slippage stricte (0,1 %-0,5 %), privilégiez des paires à forte liquidité, effectuez vos transactions lors de périodes de faible congestion, ou utilisez des DEX à enchères groupées. Surveillez l’évolution des prix avant et après votre trade.
6.
Rappel de risque : Les pools privés impliquent des frais ; une tolérance au slippage trop faible peut entraîner des échecs de transaction ; les attaques sandwich sont plus fréquentes sur certaines blockchains (ex. : Ethereum mainnet). Les capacités de protection des DEX varient fortement—choisissez vos plateformes avec soin et restez informé.
définir sandwiched

Qu’est-ce qu’une sandwich attack ?

Une sandwich attack désigne une stratégie au cours de laquelle des bots exploitent votre transaction en plaçant leurs propres opérations juste avant et juste après la vôtre afin de tirer profit du slippage.

Ce type d’attaque s’inscrit dans la catégorie du Maximal Extractable Value (MEV), où des validateurs ou searchers génèrent un profit supplémentaire en réorganisant l’ordre des transactions dans un bloc. Les sandwich attacks sont particulièrement fréquentes dans les pools Automated Market Maker (AMM) comme Uniswap, où les prix des tokens sont fixés par un algorithme et évoluent en temps réel à chaque transaction.

Lorsqu’un bot détecte votre transaction en attente, il exécute d’abord un trade de « front-running » pour faire évoluer le prix à votre désavantage, entraînant l’exécution de votre swap à un taux moins favorable. Après l’exécution de votre transaction, le bot lance immédiatement un trade de « back-running » pour ramener le prix à son niveau initial, verrouillant ainsi son profit. L’essentiel du gain de l’attaquant provient de votre tolérance au slippage, c’est-à-dire la marge de variation de prix que vous acceptez.

Pourquoi comprendre les sandwich attacks ?

Les sandwich attacks peuvent sensiblement accroître vos frais de trading et entraîner des résultats bien moins avantageux que prévu.

Pour les utilisateurs, l’effet le plus visible est qu’un swap en apparence classique s’exécute à un prix nettement moins intéressant que celui affiché, et que votre transaction se retrouve encadrée par deux opérations importantes dans l’historique. Plus le montant de votre trade est faible ou plus votre tolérance au slippage est large, plus vous risquez d’être ciblé.

Pour les market makers et les équipes projet, les sandwich attacks peuvent provoquer de fortes variations de prix lors de lancements de tokens ou d’opérations de promotion, diluant les véritables ordres d’achat et affectant à la fois la tarification et l’expérience utilisateur.

Comprendre le fonctionnement des sandwich attacks permet de choisir des méthodes et des moments de trading plus adaptés, limitant les pertes. Cela aide également les équipes à concevoir des routes et des paramètres plus résistants au MEV.

Comment fonctionne une sandwich attack ?

Une sandwich attack génère du profit via une séquence « achat-puis-vente » ou « vente-puis-achat » autour de votre transaction.

Étape 1 : Un searcher repère votre swap en attente dans le mempool. Imaginons que vous échangez 1 000 USDC contre le token X avec un slippage de 1 %.

Étape 2 : Le searcher soumet un trade de « front-run », par exemple en achetant d’abord le token X pour faire grimper le prix dans le pool. Comme les AMM fixent les prix selon des formules, votre prix d’exécution attendu se dégrade après ce front-run.

Étape 3 : Votre transaction s’exécute à ce prix moins favorable. Tant que votre tolérance de slippage de 1 % n’est pas dépassée, l’ordre est traité, ce qui signifie que vous recevez moins de tokens X à un prix plus élevé.

Étape 4 : Le searcher effectue immédiatement un trade de « back-run » pour revendre les tokens X précédemment achetés dans le pool, ramenant le prix proche de son niveau initial. Le profit provient de l’écart créé par votre fenêtre de slippage, tandis que les principaux risques sont les mouvements brusques du marché et les transactions échouées (frais de gas).

Les sandwich attacks sont plus fréquentes—et lucratives—en cas de slippage élevé, d’utilisation d’endpoints RPC publics, ou lors de transactions sur des tokens volatils en période de forte activité. À l’inverse, les ordres limit, les transactions privées ou les routes protégées compliquent la détection et le réordonnancement de votre transaction par les searchers.

Comment les sandwich attacks se manifestent-elles dans la crypto ?

Les sandwich attacks sont courantes sur le mainnet Ethereum et les pools AMM L2, surtout lors de périodes de forte volatilité ou d’événements majeurs.

Dans des pools AMM populaires comme Uniswap, les signes caractéristiques sont deux grosses opérations consécutives qui entourent votre swap, généralement lors de la cotation de nouveaux tokens, de promotions par des influenceurs, ou à la suite d’annonces on-chain majeures ou de spéculations sur des airdrops. Les explorateurs blockchain affichent souvent votre swap « sandwiché » entre deux grosses transactions.

En utilisant le wallet Web3 de Gate pour des swaps agrégés via des RPC publics avec un slippage élevé sur des tokens volatils, vous vous exposez également au risque de sandwich. À l’inverse, sur le carnet d’ordres spot de la plateforme centralisée (CEX) de Gate, les transactions sont appariées selon la priorité temps/prix et n’apparaissent pas dans les mempools publics—rendant les sandwich attacks presque impossibles—même si d’autres formes de coûts de trading et de slippage (comme l’impact de marché) persistent.

Sur les L2 (tels qu’Arbitrum, Optimism) et autres chaînes EVM (comme BSC, Polygon), la baisse des frais de gas permet aux searchers de multiplier les sandwich attacks à grande échelle, mais les profits par trade sont moindres et reposent sur des stratégies à haute fréquence.

Comment réduire le risque de sandwich attacks ?

Réduire l’exposition aux sandwich attacks passe par la gestion de la visibilité, de la tolérance au slippage et du timing.

Étape 1 : Réduisez votre slippage. Définissez la tolérance pour les swaps au strict nécessaire pour l’exécution—privilégiez des limites serrées ou des ordres limit pendant les périodes d’affluence.

Étape 2 : Utilisez des endpoints RPC protégés ou des transactions privées. Ceux-ci acheminent vos trades via des relais ou pools privés résistants au MEV, limitant l’exposition au mempool. De nombreux wallets et routeurs proposent ce type d’options.

Étape 3 : Optez pour l’exécution limit ou fragmentée. Les ordres limit ou les découpages TWAP (time-weighted average price) limitent l’impact de marché ponctuel et réduisent la fenêtre d’opportunité pour une sandwich attack.

Étape 4 : Évitez les périodes de forte activité. Les premières minutes après le lancement d’un token ou une annonce majeure concentrent l’activité des sandwich attacks. Privilégiez les pools à forte liquidité et des périodes plus stables pour vos trades.

Étape 5 : Simulez avant de trader. Utilisez des outils de simulation ou les fonctionnalités d’“expected execution price” des routeurs pour comparer les routes et repérer un impact de prix ou un slippage anormal.

Lorsque vous utilisez l’agrégateur Web3 de Gate, activez la protection MEV si elle est disponible et privilégiez les ordres limit ou fragmentés sur les tokens volatils. Sur la CEX de Gate, utilisez des ordres limit ou iceberg pour maîtriser le prix d’exécution et l’exposition.

L’activité des sandwich attacks et les mécanismes de défense ont évolué en parallèle au cours de l’année écoulée.

D’après les dashboards publics et les données des équipes de recherche de 2025, les revenus issus du MEV restent élevés—les sandwich attacks en étant un facteur clé. Bien que les chiffres varient selon les sources, les revenus quotidiens du MEV se situent généralement entre plusieurs millions et plusieurs dizaines de millions USD ; lors d’événements majeurs, le nombre et la proportion de transactions identifiées comme sandwich augmentent fortement (selon plusieurs dashboards publics du T3-T4 2025).

En 2025, avec la hausse des volumes sur les L2 et la baisse des frais de transaction, les sandwich attacks représentent une part croissante du MEV sur L2—mais les profits unitaires baissent, misant davantage sur la fréquence et l’optimisation des routes. De plus en plus de routeurs et de wallets proposent des RPC protégés, des transactions privées et des systèmes de matching basés sur les intents depuis six mois. Certains DEX signalent une baisse du taux de sandwich attacks sur leurs principaux pools (d’après des mises à jour de protocoles et dashboards du S2 2025).

Pour les utilisateurs, un changement notable fin 2025 est la généralisation du routage protégé par défaut ; les réglages de slippage recommandés sont plus prudents ; et les alertes “impact de prix” sur les tokens en tendance sont plus visibles. En 2026, ces protections devraient devenir la norme sur davantage de wallets et d’agrégateurs.

Quelle est la différence entre une sandwich attack et le frontrunning ?

Une sandwich attack combine à la fois le « frontrunning » et le « back-running », tandis que le frontrunning ne concerne que la première phase.

Le frontrunning consiste à placer une opération juste avant la vôtre pour faire évoluer le prix à votre désavantage ; une sandwich attack « encadre » votre ordre avec une opération préalable et une opération opposée qui ramène le prix à son niveau initial, verrouillant ainsi le profit. Les deux techniques reposent sur l’ordre des transactions et la visibilité dans le mempool, mais les sandwich attacks sont plus sensibles aux paramètres de slippage et à la profondeur du pool en raison de leur structure complète.

Pour distinguer les deux : si vous observez une seule grosse opération dans le même sens juste avant la vôtre, il s’agit probablement de frontrunning ; si vous constatez une grosse opération avant et une opération opposée après la vôtre, il s’agit vraisemblablement d’une sandwich attack. Comprendre cette distinction vous aide à choisir des stratégies défensives plus ciblées.

Termes clés

  • MEV (Maximal Extractable Value) : profit supplémentaire généré par les mineurs ou validateurs via l’ordre des transactions—étroitement lié aux sandwich attacks.
  • Sandwich Attack : technique consistant à insérer des opérations avant et après une transaction cible pour tirer profit du mouvement de prix induit.
  • Mempool : espace temporaire de stockage des transactions blockchain en attente—terrain privilégié des sandwich attackers.
  • Transaction Ordering : processus de détermination de la séquence des transactions dans un bloc, impactant directement le prix d’exécution et la vulnérabilité aux sandwich attacks.
  • Slippage Protection : mécanismes de tolérance de prix définis par l’utilisateur pour limiter les pertes excessives lors d’événements comme les sandwich attacks.
  • Private Pool : canaux de trading qui masquent les détails des transactions au public—diminuant le risque d’être ciblé par une sandwich attack.

FAQ

Quelles pertes une sandwich attack peut-elle entraîner sur mes transactions ?

Les sandwich attacks provoquent l’exécution de votre transaction à un prix moins favorable que prévu, générant une perte supplémentaire liée au slippage. Les attaquants manipulent les prix en insérant leurs propres opérations avant et après la vôtre, afin que vous achetiez à un prix gonflé ou vendiez à un prix abaissé. Ces pertes se traduisent généralement par une dévalorisation des tokens ou une réduction des profits, avec un impact particulièrement marqué sur les gros trades.

Comment savoir si ma transaction a été visée par une sandwich attack ?

Surveillez les variations brutales de prix juste après la soumission de votre transaction. Les principaux indices sont : une forte volatilité immédiate, des prix d’exécution bien moins avantageux que prévu, ou des adresses inconnues effectuant des transactions juste avant et juste après la vôtre dans les explorateurs de blocs. L’utilisation d’ordres limit plutôt que d’ordres au marché sur des plateformes comme Gate peut aussi aider à détecter des comportements inhabituels.

Les petits trades sont-ils vulnérables aux sandwich attacks ?

Les petits trades sont moins susceptibles d’être ciblés, car les frais de gas pour l’attaquant peuvent dépasser le gain potentiel. Toutefois, sur des paires à faible liquidité ou dans des conditions de marché atypiques, même de petites transactions peuvent être exposées. Il est conseillé de privilégier les paires les plus liquides sur des plateformes reconnues comme Gate et de trader pendant les périodes actives pour limiter le risque.

L’utilisation de pools de transactions privés élimine-t-elle totalement le risque de sandwich attack ?

Les pools de transactions privés (tels que Flashbots) réduisent fortement le risque de sandwich attack, car votre ordre est masqué des mempools publics. Cependant, ils ne sont pas infaillibles—le risque peut venir des opérateurs eux-mêmes, et certaines interactions cross-chain ou DeFi peuvent toujours exposer vos intentions. Combiner les contrôles de risque proposés par la plateforme (comme sur Gate) à l’utilisation de pools privés offre la meilleure protection.

Pourquoi les sandwich attacks sont-elles plus graves sur les DEX que sur les plateformes centralisées ?

Le trading sur DEX est très transparent—toutes les transactions sont visibles dans les mempools publics, ce qui facilite la surveillance et l’intervention des attaquants. Sur les plateformes centralisées comme Gate, les carnets d’ordres sont privés avec des moteurs d’appariement rapides—il est donc difficile pour les attaquants de cibler des transactions spécifiques. De plus, la validation des blocs sur DEX est plus lente, laissant davantage de temps aux attaquants pour agir. Pour les gros trades, les plateformes centralisées offrent généralement une meilleure sécurité.

Références & lectures complémentaires

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
taux de rendement annuel
Le taux annuel en pourcentage (APR) correspond au rendement ou au coût annuel calculé selon un taux d’intérêt simple, hors prise en compte des intérêts composés. L’indication APR apparaît couramment sur les produits d’épargne des plateformes d’échange, sur les plateformes de prêt DeFi ainsi que sur les pages de staking. Maîtriser l’APR permet d’estimer les rendements en fonction de la durée de détention, de comparer plusieurs produits et d’identifier si des intérêts composés ou des règles de verrouillage sont en vigueur.
amm
Un Automated Market Maker (AMM) est un mécanisme de trading on-chain reposant sur des règles prédéfinies pour déterminer les prix et exécuter les transactions. Les utilisateurs apportent deux actifs ou plus à un pool de liquidité commun, où le prix s’ajuste automatiquement selon le ratio des actifs présents. Les frais de trading sont répartis de façon proportionnelle entre les fournisseurs de liquidité. Contrairement aux plateformes d’échange traditionnelles, les AMM n’utilisent pas de carnet d’ordres ; ce sont les arbitragistes qui veillent à ce que les prix du pool restent alignés avec ceux du marché global.
taux de rendement annuel (APY)
Le rendement annuel en pourcentage (APY) annualise les intérêts composés, ce qui permet aux utilisateurs de comparer les rendements réels de plusieurs produits. Contrairement à l’APR, qui ne tient compte que des intérêts simples, l’APY prend en considération l’effet de la réinvestissement des intérêts générés dans le capital. Dans l’univers Web3 et crypto, l’APY est couramment utilisé pour le staking, le prêt, les pools de liquidité et les pages de rendement des plateformes. Gate présente également les performances en APY. Pour bien appréhender l’APY, il est essentiel de considérer à la fois la fréquence de composition et la nature des revenus générés.
Ratio prêt/valeur
Le ratio Loan-to-Value (LTV) correspond à la part du montant emprunté par rapport à la valeur de marché de la garantie. Cet indicateur permet d’évaluer le seuil de sécurité dans les opérations de prêt. Le LTV détermine le montant pouvant être emprunté ainsi que le niveau de risque associé. Il est couramment utilisé dans le prêt DeFi, le trading à effet de levier sur les plateformes d’échange et les prêts adossés à des NFT. Comme chaque actif présente un niveau de volatilité spécifique, les plateformes définissent généralement des plafonds et des seuils d’alerte de liquidation pour le LTV, ajustés de façon dynamique en fonction des fluctuations de prix en temps réel.
Décrypter
Le déchiffrement désigne l'opération permettant de retrouver des données chiffrées dans leur format lisible d'origine. Dans l'univers des cryptomonnaies et de la blockchain, le déchiffrement constitue une opération cryptographique essentielle, reposant généralement sur l'utilisation d'une clé, privée ou publique selon le contexte, afin de donner accès aux informations protégées uniquement aux utilisateurs habilités, tout en préservant la sécurité du système. On distingue deux méthodes principales : le déchi

Articles Connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
2024-10-24 14:33:05
Qu'est-ce que le dYdX ? Tout ce que vous devez savoir sur DYDX
Intermédiaire

Qu'est-ce que le dYdX ? Tout ce que vous devez savoir sur DYDX

dYdX est une bourse décentralisée (DEX) bien structurée qui permet aux utilisateurs de négocier environ 35 crypto-monnaies différentes, notamment BTC et ETH.
2022-12-23 07:55:26
Explication approfondie de Yala: Construction d'un agrégateur de rendement DeFi modulaire avec la stablecoin $YU comme moyen.
Débutant

Explication approfondie de Yala: Construction d'un agrégateur de rendement DeFi modulaire avec la stablecoin $YU comme moyen.

Yala hérite de la sécurité et de la décentralisation de Bitcoin tout en utilisant un cadre de protocole modulaire avec la stablecoin $YU comme moyen d'échange et réserve de valeur. Il connecte de manière transparente Bitcoin avec les principaux écosystèmes, permettant aux détenteurs de Bitcoin de générer des rendements à partir de différents protocoles DeFi.
2024-11-29 06:05:21