Les blockchains publiques ont été conçues pour être transparentes : chaque transfert est enregistré et peut être consulté par n’importe qui. C’est précisément cette visibilité qui permet aux régulateurs, aux cellules de renseignement financier et aux forces de l’ordre de suivre les flux en cryptoactifs plus efficacement que beaucoup ne l’imaginent. En 2026, les enquêtes combinent généralement le traçage on-chain avec des leviers traditionnels tels que les réquisitions adressées aux bourses d’échange, le filtrage des sanctions et les obligations de lutte contre le blanchiment (AML). Résultat : l’activité sur une blockchain publique est rarement « invisible » — elle est simplement pseudonyme jusqu’à ce que suffisamment d’éléments permettent de relier une adresse à une personne ou à une organisation.
Le principal avantage des régulateurs est la permanence du registre. Sur des réseaux comme Bitcoin et Ethereum, chaque transaction est inscrite dans un historique public avec l’adresse émettrice, l’adresse destinataire, le montant et l’horodatage. Même si les noms ne figurent pas sur la chaîne, le registre révèle des schémas de circulation. Les enquêteurs peuvent reconstituer l’itinéraire des fonds d’un portefeuille à l’autre, parfois sur des centaines ou des milliers de transferts, et établir une chronologie que l’on ne peut pas modifier discrètement par la suite.
Cela s’avère particulièrement utile dans les dossiers de fraude, de rançongiciels, d’escroqueries à l’investissement ou de contournement de sanctions. L’objectif n’est presque jamais de « deviner » une identité à partir d’une seule transaction. Les autorités traitent plutôt la chaîne comme une carte : elles suivent la piste jusqu’à un point où l’identité devient connue — par exemple une bourse d’échange, un fournisseur de portefeuilles custodials, un courtier ou un service de paiement soumis à des obligations de vérification. Dans de nombreuses enquêtes, le lien décisif n’est pas la première transaction, mais le premier passage des fonds dans un service qui conserve des informations vérifiées.
Une autre raison pour laquelle les chaînes publiques restent traçables est que la plupart des utilisateurs n’agissent pas comme des criminels aguerris. Beaucoup réutilisent des adresses, déplacent des fonds de manière prévisible et interagissent régulièrement avec les mêmes services. Même lorsqu’une personne tente de masquer son activité en créant de nouveaux portefeuilles, ses habitudes peuvent la trahir. Des schémas temporels répétés, des montants cohérents et des sources de financement communes permettent d’établir des liens entre portefeuilles, même lorsque ceux-ci semblent indépendants au premier abord.
En 2026, la Travel Rule est devenue un élément central pour réduire l’écart d’anonymat. Dans de nombreuses juridictions, les prestataires de services sur cryptoactifs doivent transmettre des informations de base sur l’expéditeur et le destinataire lorsque les clients effectuent des transferts entre prestataires régulés. Cela signifie qu’en parallèle du transfert on-chain, un message de conformité peut contenir des données d’identification des parties. Lorsque les enquêteurs disposent des deux couches — le registre public et les informations détenues par les prestataires — l’attribution devient nettement plus simple.
Dans l’Union européenne, les exigences liées à la Travel Rule ont été renforcées par un cadre applicable depuis fin 2024, ce qui a accéléré l’adoption à grande échelle par les bourses d’échange et services custodials liés à l’UE. Dans la pratique, cela a amélioré le volume et la qualité des données que les autorités peuvent demander dans le cadre d’enquêtes. Même si des acteurs malveillants tentent de déplacer les fonds rapidement, il leur est difficile d’éviter durablement les points de contact régulés s’ils souhaitent convertir ou utiliser la valeur.
Cela modifie également la définition d’une « bonne conformité ». Un prestataire peut qualifier un transfert de faible risque, mais si la piste on-chain révèle des liens avec des services sanctionnés, des ponts à haut risque ou des typologies connues de blanchiment, les régulateurs considèrent l’écart comme un défaut de contrôle. En 2026, les actions d’application ciblent de plus en plus non seulement l’infraction, mais aussi la capacité des entreprises à détecter des signaux de risque évidents et à y répondre.
La plupart des traçages commencent par l’analyse en graphe. Les enquêteurs construisent un réseau de transactions qui montre comment des fonds ont quitté un point de départ connu — par exemple une adresse de dépôt liée à une escroquerie ou un portefeuille compromis — pour se répartir vers d’autres portefeuilles. Ce graphe indique où l’argent est allé, où il a été regroupé et où il a été fragmenté. Sur les chaînes riches en smart contracts, les analystes notent aussi les protocoles décentralisés utilisés, comme les échanges décentralisés, les pools de prêt ou les ponts inter-chaînes.
Les autorités enrichissent ensuite ces graphes avec des étiquettes. De nombreuses adresses et services sont déjà identifiés grâce à des dossiers antérieurs, à la recherche open source, aux publications du secteur et à l’intelligence conformité. Lorsqu’une transaction atteint une bourse connue, un service de mixage, un contrat de pont ou un cluster suspect, le contexte devient rapidement plus clair. Le traçage n’est que la première étape : la valeur réelle réside dans la compréhension de ce que représente chaque étape du parcours.
Une autre approche courante consiste à regrouper les portefeuilles (clustering) : déterminer si plusieurs adresses sont probablement contrôlées par la même entité. Sur Bitcoin, une heuristique classique est la suivante : si plusieurs adresses sont utilisées ensemble comme entrées d’une transaction, elles ont probablement été contrôlées par la même personne, car la signature nécessite l’accès à toutes les clés privées concernées. Sur des réseaux à comptes comme Ethereum, le clustering repose davantage sur des comportements, des sources de financement, des interactions récurrentes avec des contrats et des habitudes opérationnelles répétées.
L’attribution est l’étape qui rend le traçage exploitable. Les régulateurs associent généralement l’activité d’un portefeuille à une identité réelle en combinant des preuves on-chain et des données off-chain. Lorsque des fonds retracés atteignent une bourse d’échange ou un service custodial, les enquêteurs peuvent demander des informations de compte via les procédures légales appropriées. Ces informations peuvent inclure des documents d’identité vérifiés, des liens bancaires, des adresses de retrait, des historiques de connexion, des informations sur les appareils et des journaux de communication.
Le renseignement open source peut également être efficace. Beaucoup de personnes publient des adresses de portefeuille sur des pages de dons, des réseaux sociaux, des profils NFT, des forums, des pages de pourboires développeur et même des sites d’entreprises. Certaines associent leurs portefeuilles à des systèmes de noms lisibles par l’humain, facilitant l’auto-identification. Lorsque ces indices publics concordent avec la piste on-chain, les autorités obtiennent une corroboration solide avant d’émettre des demandes plus intrusives.
L’application des sanctions constitue un autre moteur majeur. En 2026, de nombreuses entreprises sérieuses du secteur appliquent un filtrage des sanctions et cherchent à bloquer les interactions avec des entités ou services sanctionnés. Les régulateurs attendent des entreprises qu’elles comprennent le risque d’exposition — par exemple si un dépôt provient d’un échange sanctionné, d’un cluster de blanchiment à haut risque ou d’un service de mixage interdit. Les échecs répétés à détecter des expositions évidentes sont de plus en plus considérés comme des faiblesses de conformité plutôt que comme une complexité inévitable.

Beaucoup pensent que les outils de confidentialité rendent le traçage impossible. En pratique, ils le rendent surtout plus lent et plus dépendant des preuves, sans forcément l’empêcher. Les tactiques d’obfuscation les plus fréquentes incluent la fragmentation des fonds sur de nombreux portefeuilles, l’utilisation de services de mixage, le passage par des échanges décentralisés et le changement de chaîne via des ponts. Les enquêteurs répondent en observant l’entrée et la sortie de ces outils, les zones où la liquidité se concentre et les moments où les acteurs reviennent vers des services régulés pour convertir les fonds.
Le traçage inter-chaînes est devenu un axe majeur. Les ponts permettent des mouvements rapides entre écosystèmes, ce que les criminels utilisent pour compliquer les approches simples. Les enquêtes modernes relient les événements de ponts entre réseaux en associant les dépôts sur une chaîne aux retraits ou mint sur une autre. Cela aide à reconstruire une piste continue même lorsque les fonds circulent entre différents réseaux et formats de jetons.
Les stablecoins méritent une attention particulière, car ils sont largement utilisés pour le blanchiment et le règlement. Contrairement à certains actifs purement décentralisés, certains émetteurs de stablecoins peuvent geler des jetons dans des conditions légales spécifiques, et les échanges régulés peuvent être tenus de bloquer certaines adresses. Cela donne aux régulateurs un levier supplémentaire : non seulement retracer la valeur, mais parfois l’arrêter. En conséquence, les criminels alternent souvent entre plusieurs actifs et services, tandis que les enquêteurs se concentrent sur les points de passage où identité, conservation ou contrôle centralisé existent.
Les régulateurs ne s’appuient pas uniquement sur un graphe visuel. Une preuve recevable inclut généralement une documentation claire des hashes de transactions, des numéros de blocs, des horodatages, des adresses de portefeuille et des sorties brutes du registre afin que les résultats puissent être vérifiés de manière indépendante. C’est une force des blockchains publiques : un juge, un expert ou un analyste tiers peut confirmer que les données du registre correspondent à ce qui est affirmé.
Les dossiers solides comportent aussi une corroboration off-chain. Le traçage blockchain montre où la valeur s’est déplacée, mais la preuve juridique exige souvent de démontrer qui contrôlait les portefeuilles. C’est pourquoi les enquêteurs combinent les pistes on-chain avec des données de bourse, la Travel Rule, des appareils saisis, des journaux de communication ou des aveux. En pratique, l’argument le plus convaincant est une histoire en couches : la blockchain montre le flux, et les éléments off-chain montrent l’opérateur.
En 2026, des unités spécialisées dans les enquêtes crypto existent dans de nombreuses juridictions, et la coopération entre régulateurs, bourses d’échange et fournisseurs d’analytique est plus structurée qu’auparavant. Cela ne rend pas toutes les affaires simples, mais le mythe d’une crypto « intraçable » sur chaîne publique est de plus en plus décalé. Les chaînes publiques laissent des traces permanentes, et les régulateurs sont devenus bien plus efficaces pour transformer ces traces en résultats concrets.
Les blockchains publiques ont été conçues pour être transparentes : …
Les ponts de cryptomonnaies sont devenus un élément essentiel de …