L'action de Figma chute de plus de 7 % : Claude Design sera-t-il le « Terminator » ?
L'action de Figma chute de plus de 7 % : Claude Design sera-t-il le « Terminator » ?
Le 17 avril 2026, l'action nouvellement cotée en bourse de Figma (NYSE: FIG) a chuté de 6,8 % (soit environ 7 %) après qu'Anthropic a dévoilé Claude Design, une "toile visuelle" conversationnelle destinée à la génération de prototypes, de diapositives et d'éléments de conception sophistiqués. (finance.yahoo.com)
À première vue, cela ressemble à une histoire technologique classique : un nouveau produit d'IA très en vogue effraie les investisseurs d'une plateforme de conception établie. Mais pour la crypto et le Web3, c'est un signal beaucoup plus important : les laboratoires d'IA ne se contentent plus de « vendre des modèles » – ils livrent des flux de travail complets, ce qui va remodeler la manière dont les dApps, les portefeuilles et les expériences on-chain sont construits... et attaqués.
1) Pourquoi un outil de conception a choqué le marché (et pourquoi le Web3 devrait s'en préoccuper)
La réaction du marché tient moins à une fonctionnalité unique qu'à un changement stratégique :
- Anthropic produit des produits : Claude Design est positionné comme un chemin rapide entre l'intention (« créez-moi un tableau de bord DeFi ») et le résultat (un prototype utilisable). (techcrunch.com)
- Des partenariats d'écosystème se forment rapidement : Canva a décrit publiquement une intégration plus poussée de son « moteur de conception » dans Claude Design, suggérant une vitesse de distribution et d'itération que les acteurs établis doivent désormais égaler. (canva.com)
Si vous travaillez dans le Web3, vous avez déjà vu ce scénario : ce qui ressemble à un « jouet » devient la couche d'interface par défaut, et la valeur migre alors vers celui qui contrôle le flux de travail.
Une analogie historique souvent citée dans les cercles de produits est le rachat d'Instagram par Facebook (2012) : Facebook ne payait pas pour une application de filtres, il payait pour neutraliser une menace future. En 2026, le rebondissement est que les laboratoires d'IA n'ont pas besoin d'acquérir la menace – ils peuvent la générer en transformant la capacité de leurs modèles en surfaces de produits à un coût marginal quasi nul.
2) Dans la Crypto, l'UX n'est pas seulement l'UX – c'est la sécurité
Dans le SaaS traditionnel, une meilleure conception améliore principalement la conversion. Dans la crypto, une meilleure conception peut également :
- réduire les erreurs des utilisateurs,
- réduire la charge du support,
- et réduire les pertes causées par des signataires erronés, des approbations aveugles ou du phishing.
Mais l'inverse est également vrai : une excellente conception est exactement ce dont les escrocs ont besoin.
Chainalysis a souligné à plusieurs reprises comment les escroqueries s'industrialisent de plus en plus, exploitant largement l'IA, les deepfakes et les infrastructures de phishing évolutives, avec des pertes estimées à plusieurs dizaines de milliards en 2025 et une augmentation spectaculaire des escroqueries par usurpation d'identité. (chainalysis.com)
Pendant ce temps, le phishing par drainer de portefeuille reste une catégorie persistante (même lorsque les pertes globales fluctuent), et des rapports comme celui de Scam Sniffer en 2025 montrent comment le phishing basé sur les signatures évolue avec les cycles du marché et les nouveaux schémas d'ingénierie sociale. (drops.scamsniffer.io)
Les outils de style Claude Design réduisent le coût de production d'interfaces de « haute confiance » :
- des pages d'atterrissage réalistes pour les lancements de tokens,
- des clones parfaits de tableaux de bord de staking,
- des flux convaincants de « réclamation d'airdrop »,
- des modales sophistiqués qui poussent les utilisateurs à des approbations dangereuses.
Pour les utilisateurs du Web3, le danger ne réside pas seulement dans les contrats intelligents malveillants – ce sont les interfaces malveillantes qui vous incitent à autoriser quelque chose que vous n'aviez pas l'intention de faire.
3) La « Nouvelle Pile de Conception » rencontre la « Nouvelle Pile de Portefeuilles »
Deux tendances techniques convergent ici :
A) Signature plus structurée (bon) – mais invites plus complexes (risqué)
Le standard de données structurées typées d'Ethereum, EIP-712, vise à rendre les signatures plus explicites et significatives pour l'homme que des données opaques. (eips.ethereum.org) En pratique, de nombreux utilisateurs cliquent encore sur les invites sans lire, et les escrocs conçoivent des flux pour exploiter cette habitude.
B) L'abstraction de compte (AA) améliore l'intégration – et modifie les modèles de menace
Avec l'abstraction de compte ERC-4337, les comptes intelligents peuvent prendre en charge les clés de session, le parrainage des frais de gaz, les actions groupées et une expérience utilisateur de type application. (eips.ethereum.org) C'est excellent pour l'adoption généralisée, mais cela signifie aussi :
- les interactions peuvent être regroupées,
- les permissions peuvent être délèguées,
- et les utilisateurs peuvent être encore plus éloignés du modèle mental « une action = une transaction ».
Ajoutez maintenant la conception générative : si les interfaces peuvent être créées instantanément, l'industrie verra une explosion de micro-dApps et d'expériences « en un clic » – et une explosion parallèle de micro-arnaques.
4) Ce que Claude Design signifie pour les équipes Web3 (Cahier des charges Produit + Sécurité)
Si vous développez un portefeuille, un DEX, une application de prêt, un marché NFT ou tout autre produit on-chain, la bonne réponse n'est pas de « bannir les outils de conception IA ». C'est de les traiter comme des accélérateurs qui doivent être gouvernés.
4.1 Adopter la modélisation des menaces « de la conception à la transaction »
Tout écran qui mène à :
- des approbations de tokens,
- des signatures de type Permit,
- des changements de chaîne,
- des invitations à « connecter un portefeuille »,
- ou des permissions déléguées devrait être examiné comme du code critique pour la sécurité.
Règle : Si l'interface utilisateur peut déclencher un résultat on-chain irréversible, elle fait partie de votre périmètre d'examen de sécurité.
4.2 Rendre les actions risquées visuellement indubitables
Construisez un système où les approbations et les permissions ne sont jamais « juste un bouton de plus » :
- Utilisez des composants d'avertissement dédiés pour les allocations illimitées
- Affichez l'adresse du dépensier et ce qu'il peut faire
- Privilégiez les valeurs par défaut sûres (allocations limitées, expiration, périmètres)
4.3 Traiter les prototypes comme étant adjacents à la production
Dans le Web2, un prototype est une maquette. Dans le Web3, un prototype peut devenir un site web réel auquel les utilisateurs se connectent.
Si vous générez des prototypes avec l'IA :
- isolez-les sur des domaines non-production,
- bloquez l'indexation,
- ajoutez des bannières persistantes « TEST / PAS POUR LES FONDS »,
- et évitez d'intégrer de vrais flux de connexion de portefeuille jusqu'à ce qu'ils soient audités.
4.4 Instrumenter les signaux de phishing tôt
Suivez :
- les pics soudains de tentatives de « connexion de portefeuille »,
- la distribution géographique anormale,
- les modèles de rejet de signature répétés,
- les références de domaines ressemblant à des duplicatas.
L'IA rend le phishing de haute qualité peu coûteux ; votre détection doit en tenir compte.
5) Ce que les utilisateurs peuvent faire aujourd'hui (Autodéfense pratique)
Même si l'interface semble parfaite, votre sécurité dépend de ce que vous signez.
5.1 Examinez et révoquez régulièrement les approbations de tokens
Sur Ethereum, vous pouvez examiner et révoquer les approbations à l'aide d'outils comme le Vérificateur d'approbation de tokens d'Etherscan. (Référence : Vérificateur d'approbation de tokens d'Etherscan) (etherscan.io)
5.2 Ralentissez sur les invites de signature
Avant de signer :
- confirmez le domaine,
- vérifiez que l'action correspond à votre intention,
- soyez méfiant face à l'urgence (« réclamation de durée limitée »),
- et évitez de signer sur des sites inconnus – surtout ceux qui sont apparus « de nulle part » avec une interface inhabituellement soignée.
5.3 Privilégiez la vérification des transactions sur appareil pour les fonds réels
Lorsque les interfaces générées par l'IA prolifèrent, la meilleure habitude est de lier les approbations critiques à un appareil capable de vérifier indépendamment ce qui se passe.
Un portefeuille matériel aide en gardant les clés privées hors ligne et en exigeant une confirmation physique des actions sensibles. Si vous interagissez fréquemment avec de nouvelles dApps, des migrations du testnet vers le mainnet, ou des campagnes rapides, cette étape de vérification supplémentaire devient plus précieuse – pas moins.
OneKey est conçu pour cette réalité : il se concentre sur la conservation des clés hors ligne et le soutien de flux de confirmation clairs et contrôlés par l'utilisateur – utile lorsque Internet est inondé de pages et d'invites conçues de manière convaincante.
Conclusion : Claude Design ne va pas « tuer » le Web3 – mais il va forcer le Web3 à grandir
La baisse de Figma pourrait ou non être un verdict de marché durable. Mais la direction est claire : l'IA est en train de réduire la distance entre l'idée → l'interface → la distribution. (techcrunch.com)
Pour la crypto, cela signifie deux futurs simultanés :
- une meilleure UX qui attirera enfin les utilisateurs grand public,
- et de meilleures escroqueries qui cibleront ces mêmes utilisateurs à grande échelle.
Les gagnants seront les équipes (et les utilisateurs) qui traiteront la conception comme faisant partie du périmètre de sécurité – et qui vérifieront les actions au moment où cela compte : la signature.



