Comment réaliser une due diligence d’un fournisseur institutionnel de staking

Lorsqu’une institution délègue des actifs en staking, elle ne choisit pas seulement une source de rendement. Elle sélectionne un opérateur dont la sécurité, la discipline opérationnelle et l’infrastructure peuvent affecter directement son exposition au risque technique, réputationnel et de gouvernance.
C’est pourquoi une évaluation du choix du meilleur validateur ne devrait pas se limiter à la commission, à l’APR annoncé ou au matériel commercial du fournisseur. L’analyse doit se concentrer sur sa capacité réelle d’exécution : comment il opère, comment il gère les incidents, quelles preuves il peut fournir et comment il délimite ses responsabilités vis-à-vis du client et, le cas échéant, du custodien.
Ce guide résume les critères qu’il convient d’examiner dans le cadre d’une due diligence institutionnelle. Ils n’ont pas tous le même poids selon les protocoles, mais ils permettent de distinguer un opérateur mature d’un autre qui concurrence principalement par le prix.
Avant de comparer les fournisseurs :
* **Comparez toujours par réseau et par modèle de service** : exploiter du staking natif, une infrastructure dédiée ou une intégration avec un custodien ne revient pas au même.
* **Ne fondez pas votre décision sur une seule métrique**: La commission, l’uptime ou une certification isolée ne remplacent pas une évaluation globale.
* **Demandez des preuves vérifiables**: Un opérateur institutionnel doit être capable d’expliquer et de documenter sa manière de travailler, pas seulement de l’affirmer.
1. Structure économique et alignement des incitations
La commission reste pertinente, mais à elle seule elle en dit peu. Ce qu’une institution doit comprendre, c’est ce que cette commission finance : monitoring, personnel on-call, sécurité, reporting, redondance, support et capacité réelle de réponse aux incidents.
La commission reste pertinente, mais à elle seule elle en dit peu. L’essentiel est de comprendre quels services elle couvre et si le modèle économique est durable. Une commission agressive peut être attractive à court terme, mais elle peut aussi indiquer une opération sous-dimensionnée ou une stratégie commerciale visant à capter du volume sans construire une relation durable.
La bonne question n’est pas seulement combien facture le fournisseur, mais ce que cela inclut réellement : monitoring 24/7, support technique, reporting, gestion des incidents, intégration avec custodien, couverture contractuelle et capacité de réponse face aux contingences.
2. Performance opérationnelle : mesurez la participation effective, pas seulement l’uptime
Un validateur peut être « online » tout en affichant une performance inférieure aux attentes. Ce qui compte, c’est sa participation effective au consensus et l’impact de cette exécution sur les récompenses nettes du délégateur. Les métriques varient selon le réseau, il convient donc d’éviter les comparaisons superficielles entre protocoles.
Sur Ethereum, par exemple, il est généralement plus pertinent d’analyser la qualité des attestations, proposals et sync committee duties plutôt que de se limiter à un simple taux de disponibilité. Sur Solana, les récompenses sont liées au comportement de vote du validateur et à sa commission, ce qui nécessite une analyse basée sur des métriques de participation au consensus et des données vérifiables on-chain.
Un opérateur sérieux ne cache pas non plus ses incidents. En avoir eu n’est pas forcément négatif ; ce qui importe, c’est l’absence de récurrence, l’absence de perte prolongée de performance et la transparence dans l’explication technique.
3. Sécurité : un protocole solide n’implique pas un opérateur solide
Dans le staking, une part importante du risque ne se situe pas dans le protocole, mais dans l’opération quotidienne. La gestion des clés, les accès, les changements en production, la séparation des rôles et la réponse aux incidents sont des facteurs différenciants majeurs.
Les institutions ne devraient pas se contenter d’un discours sur les « bonnes pratiques ». Il est nécessaire d’obtenir une explication concrète du modèle de contrôle : qui peut faire quoi, comment les clés sont protégées, quels mécanismes réduisent l’erreur humaine et quelle traçabilité existe sur les changements critiques.
Par ailleurs, tous les réseaux n’ont pas le même modèle de risque. Un fournisseur mature doit être capable d’expliquer comment il adapte son architecture et ses contrôles au protocole spécifique sur lequel il opère.
4. Slashing, pénalités et inactivité : des risques distincts, des réponses distinctes
Une analyse institutionnelle doit distinguer clairement le slashing, les pénalités opérationnelles et l’inactivité. Confondre ces catégories conduit à une mauvaise compréhension du risque.
Sur Ethereum, par exemple, le slashing est lié à des comportements slashable en consensus, tandis que l’inactivité se traduit généralement par une perte de récompenses et, dans des cas extrêmes, par un inactivity leak ; ce ne sont pas des événements équivalents.
Il convient donc d’évaluer deux dimensions : la prévention technique (comme la slashing protection et les architectures haute disponibilité sécurisées) et la réponse économique et opérationnelle, incluant l’historique, les limites contractuelles et les éventuels programmes de couverture ou de remboursement, avec des exclusions clairement définies.
5. Résilience de l’infrastructure et continuité d’activité
La résilience ne consiste pas simplement à mentionner des « backups » ou de la « haute disponibilité ». Elle consiste à réduire les points uniques de défaillance et à démontrer la capacité de reprise sans improvisation. Pour une institution, la question clé est : que se passe-t-il lorsqu’un fournisseur critique, une région, un composant réseau ou un élément de signature échoue ?
Cela implique d’analyser la diversité géographique et des fournisseurs, la segmentation, la protection des endpoints, les dépendances tierces, la stratégie de sauvegarde et les tests réguliers de reprise. Sans tests réels, la résilience reste théorique.
6. Reporting, conformité et auditabilité
Une institution ne doit pas seulement s’assurer que le fournisseur opère correctement. Elle doit pouvoir démontrer ce qui s’est produit, quand, avec quel impact et comment cela a été géré. Cela affecte la réconciliation, l’audit interne, le reporting client, la gestion des risques et la relation avec des tiers comme les custodians ou les équipes de conformité.
C’est ici qu’un fournisseur véritablement institutionnel se distingue d’un acteur orienté retail : non pas par le marketing, mais par sa capacité à documenter son activité.
7. Isolement opérationnel et infrastructure dédiée
Toutes les institutions n’ont pas besoin d’un déploiement entièrement dédié, mais beaucoup exigent un certain niveau de segmentation technique ou opérationnelle. La question n’est pas simplement d’avoir un node dédié, mais de réduire les dépendances inutiles et d’adapter l’architecture aux exigences de sécurité, de custody, d’audit ou de gouvernance interne.
Il convient également de distinguer un véritable isolement d’une simple personnalisation commerciale. Une expérience white-label n’équivaut pas à une infrastructure réellement segmentée. Du point de vue institutionnel, il est essentiel de savoir précisément ce qui est isolé : infrastructure, réseau, accès, secrets, monitoring et opérations.
8. Gouvernance : suivi du protocole et maturité opérationnelle
Pour une institution, il ne suffit pas qu’un fournisseur participe à l’écosystème. Il est également crucial qu’il démontre un suivi constant de l’évolution du protocole : mises à jour techniques, changements économiques, décisions de gouvernance et évolutions de la roadmap pouvant affecter le staking ou le modèle de service.
Un opérateur à jour comprend mieux le réseau qu’il valide et est en meilleure position pour anticiper les changements, adapter son infrastructure et accompagner ses clients.
Cela ne concerne pas uniquement sa visibilité publique, mais sa capacité réelle à transformer ces évolutions en préparation technique, gestion du risque et communication claire.
9. Support, SLA et gestion des incidents
Une relation institutionnelle nécessite plus qu’une simple intégration initiale. Elle doit inclure des canaux de support clairs, des temps de réponse définis, des procédures d’escalade et une politique de communication des incidents adaptée à la criticité du service. Il est également important d’analyser les conditions de sortie : migration, changement d’opérateur et offboarding structuré.
Une question révélatrice consiste à demander ce qui se passerait si le fournisseur cessait ses activités demain. La réponse donne souvent un bon indicateur de maturité. Un opérateur préparé doit pouvoir expliquer comment la continuité est assurée et comment la transition est facilitée.
10. Modèle de service et délimitation claire des responsabilités
Dans le staking institutionnel, le risque ne se limite pas à l’infrastructure. Il est essentiel de comprendre qui contrôle quoi : fonds, clés de signature, credentials de retrait, paramètres de récompense, processus de sortie et autorisations opérationnelles. Cette répartition dépend du réseau, du custodien et du modèle d’intégration.
Il ne suffit donc pas de parler de « custody » ou « non-custody » de manière abstraite. La due diligence doit détailler les flux opérationnels et contractuels : qui fait quoi, qui conserve quoi et où se situent les points de contrôle ou de co-validation.
Conclusion
Choisir un fournisseur institutionnel de staking ne consiste pas à trouver la commission la plus basse, mais à sélectionner un opérateur capable de soutenir le service avec sécurité, discipline opérationnelle et preuves vérifiables. La meilleure décision résulte généralement d’une combinaison d’analyse technique, de revue documentaire et d’une discussion transparente sur les limites et responsabilités.
Une due diligence bien menée n’élimine pas le risque, mais elle réduit considérablement la probabilité de déléguer à un opérateur incapable d’expliquer — ou de démontrer — son fonctionnement dans des situations critiques.
Si vous souhaitez construire une stratégie de staking réellement sécurisée, notre équipe peut vous accompagner. Contactez-nous pour concevoir une solution basée sur une véritable gestion du risque institutionnel.


