Skip to content
Méthodologie

Méthodologie & procédés

Plus de 40 heuristiques et méthodes d'IA documentées en toute transparence, que le Coinator met en œuvre pour la forensique Bitcoin.

Transparence

Pourquoi la transparence ?

Contrairement à de nombreux autres outils de suivi des transactions, le Coinator mise résolument sur la transparence plutôt que sur le secret. Nous ne faisons aucun mystère de nos algorithmes, heuristiques et procédés d\'analyse — bien au contraire : toutes les méthodes employées sont documentées de manière ouverte et consultables à tout moment.
Plus de 40 procédés clairement traçables — parmi lesquels les heuristiques multi-entrées, l\'analyse des adresses de monnaie rendue ainsi que les détecteurs CoinJoin et PayJoin et de nombreux filtres — assurent une traçabilité maximale, une grande fiabilité et des résultats recevables devant les tribunaux, au niveau de la protection des données européen.

Procédés classiques

Procédés en un coup d'œil

Nos procédés classiques se répartissent en dix catégories. Chacune contient plusieurs heuristiques spécifiques qui, combinées, contribuent à l'analyse de clusters et de transactions — toutes documentées ouvertement et traçables.

01

Heuristiques multi-entrées

Les adresses qui apparaissent ensemble comme inputs dans une transaction appartiennent avec une forte probabilité à la même entité. Heuristique de base de la forensique blockchain.

  • Common-Input-Ownership (sharedspending)
  • Analyse de co-spending sur plusieurs transactions
  • Sub-sharedspending sur dépenses partielles
  • Peut être mise en échec par les CoinJoins et les mixers
02

Détection du change (monnaie rendue)

Détection de la sortie de monnaie rendue dans les transactions Bitcoin. Les adresses de change appartiennent à l'expéditeur et étendent le cluster.

  • Heuristique des montants ronds (montants payés ronds vs. change non rond)
  • Heuristique du change optimal (output non optimal = change)
  • Fresh-Address-Detection (adresse nouvelle, inutilisée = change)
  • Détection de peel-chain (fractionnement répété de grosses sommes)
03

Détection CoinJoin & PayJoin

Détection des transactions collaboratives, afin de ne pas regrouper les CoinJoins par erreur. Utilisée en combinaison avec les heuristiques multi-entrées.

  • Equal-Output-CoinJoin (Wasabi, Samourai Whirlpool)
  • Détecteur JoinMarket (motif maker-taker)
  • Signature Wasabi-Wallet (coordination ZeroLink)
  • Détecteur PayJoin / BIP-78 (coopération expéditeur-destinataire)
04

Reconnaissance de mixers & tumblers

Identification des services de mixing classiques à partir de leurs motifs typiques d'entrée et de sortie.

  • Motif ChipMixer (tailles de chips en 2^x)
  • Motif Sinbad / Blender
  • Motif de chipping (découpage en tailles standard)
  • Passerelle Tornado-Cash (retours depuis les mixers EVM)
  • Motif Vortex / Helix (basé sur le timing)
05

Détection de swaps cross-chain (X-Chain)

Les swaps cross-chain permettent l'échange direct de coins entre différentes blockchains — sans plateforme centralisée et donc sans KYC. Initialement pensés pour l'arbitrage, ils sont de plus en plus utilisés pour dissimuler l'origine des fonds. Notre Coinator reconnaît les motifs on-chain typiques de plusieurs protocoles établis.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Agrégateur Bridgers (BTC ↔ diverses chaînes EVM et non-EVM)
06

Motifs comportementaux & temporels

Les motifs temporels récurrents révèlent les caractéristiques d'un wallet — privé vs. service, région, type d'usage.

  • Fenêtres d'activité du wallet (clusters par heure de la journée ou jour de la semaine)
  • Entrées régulières (pattern de salaire)
  • Détection de dust-attack (tentatives de tracking forensique)
  • Comportement de dépense en rafale (burst-spending)
07

Analyse de réseau & de topologie

Analyse de la structure du graphe : qui circule où, à travers combien d'étapes intermédiaires ?

  • Analyse fan-out (couches de layering)
  • Analyse fan-in (nœuds d'agrégation)
  • Parcours de peel-chain (longues chaînes de petites sorties)
  • Temporal-Transaction-Sequencing (chaînes couplées dans le temps)
08

Identification de providers

Reconnaissance des types d'entités derrière les adresses : plateforme d'échange, pool de minage, passerelle de paiement, custodian.

  • Exchange-Fingerprinting (motifs typiques de hot-wallet)
  • Détection de coinbase de pools de minage (patterns de payout, messages coinbase)
  • Motifs de prestataires de paiement (BitPay, NowPayments, Strike …)
  • Motifs de custodians d'ETF (Coinbase Custody, Gemini Custody, etc.)
09

Analyses de taint

Suivi des coins « contaminés » à travers la blockchain — concept central pour les vérifications d'origine des fonds et l'AML.

  • Poison-Taint (chaque lien colore entièrement)
  • Haircut-Taint (proportionnel selon la fraction)
  • FIFO (First-In-First-Out selon l'heure d'entrée)
  • LIFO (Last-In-First-Out selon l'heure d'entrée)
10

Autres procédés

Heuristiques complémentaires qui éclairent certains aspects spécifiques.

  • Détection de réutilisation d'adresse (multi-usage comme indicateur d'âge du wallet)
  • Fingerprinting de logiciels de wallet (p. ex. Electrum, Trezor, Ledger, ...)
  • Procédés basés sur l'IA pour une détection encore plus précise des adresses de change
  • Procédés de Machine Learning pour une détection d'outliers précise
Intelligence artificielle

Analyse de clusters assistée par IA

Les heuristiques classiques sont complétées par des méthodes modernes de Machine Learning — pour une précision accrue et moins d'attributions erronées.

01

Méthodes de clustering avancées :

Le Coinator combine des procédés heuristiques classiques avec des méthodes de Machine Learning (ML) et de Data Mining (DM), afin d'analyser plus précisément les adresses et transactions Bitcoin. L'objectif est de détecter des liens qui dépassent nettement les règles conventionnelles.

02

Réseaux de neurones pour l'analyse d'adresses :

Nous employons des réseaux de neurones (notamment des GNN) pour mieux détecter les relations entre adresses qui échappent aux heuristiques classiques telles que le multi-entrée ou l'analyse du change. Les GNN sont entraînés sur des jeux de données soigneusement constitués, afin de fournir ensuite, en production, des analyses de réseau fiables en temps réel.

03

Clustering de transactions basé sur le comportement :

Parfois, la "clé" de la compréhension ne se trouve pas dans la topologie du réseau elle-même, mais reste cachée dans le comportement des utilisateurs. Le Coinator tire parti de cette idée pour un regroupement de transactions assisté par IA, fondé sur des enchaînements temporels, des variations de montants et des motifs d'utilisation récurrents (parfois atypiques).

04

Deep Learning (DL) pour la reconnaissance de structures de cluster :

« Diviser pour régner ! » Cette approche innovante met en œuvre une analyse ML de (sous-)graphes de transactions afin d'identifier des (sous-)réseaux de relations cachés, pour une détection et une dénomination automatiques des entités.

05

Modèles hybrides pour réduire les erreurs :

Dans le cinquième et dernier axe, nous combinons les heuristiques classiques éprouvées avec les algorithmes IA et ML évoqués ci-dessus, pour améliorer la détection d'entités et réduire les attributions erronées (taux de faux positifs).

Des questions sur la méthodologie ?

Nous vous expliquons volontiers quels procédés conviennent le mieux à chaque cas.

Nous contacter →