Trezor et la Sécurité Post-Quantique
Trezor a lancé une nouvelle version de son portefeuille matériel, qu’il affirme être préparée pour un monde post-quantique. L’entreprise vise à anticiper les menaces futures pesant sur les actifs numériques, alors que la criminalité liée aux cryptomonnaies augmente.
« Nous anticipons les risques futurs en construisant nos appareils pour qu’ils soient sécurisés non seulement contre les menaces d’aujourd’hui, mais aussi celles de demain, » a déclaré Tomáš Susanka, directeur technique de Trezor, à Decrypt.
Informatique Quantique et Cryptographie
Un exemple clé est l’informatique quantique — une technologie qui pourrait éventuellement briser les normes cryptographiques actuelles. Avec le Trezor Safe 7, nous avons introduit une architecture prête pour le quantique : un matériel capable de supporter des mises à jour cryptographiques post-quantiques et un bootloader construit sur un schéma de signature hybride classique et post-quantique.
L’informatique quantique est une technologie en développement qui utilise les principes de la mécanique quantique pour effectuer des calculs complexes beaucoup plus rapidement que les ordinateurs traditionnels. Contrairement aux ordinateurs classiques, qui stockent des données sous forme de uns ou de zéros, les ordinateurs quantiques utilisent des qubits qui peuvent représenter plusieurs états à la fois grâce à la superposition et à l’intrication. Cette immense puissance de traitement pourrait éventuellement briser les codes cryptographiques qui sécurisent les cryptomonnaies en décryptant les clés privées.
« Cela signifie que lorsque les algorithmes résistants aux quantiques deviendront nécessaires, les appareils Trezor seront prêts à s’adapter — sans compromettre les principes de la garde autonome ou forcer les utilisateurs à migrer leurs clés vers un nouvel appareil, » a déclaré Susanka.
« Nous croyons que la résilience à long terme commence par la préparation, et c’est ce que nous construisons. »
Risques Actuels et Évolution des Comportements
Cependant, bien que cet avenir quantique reste à des années, les risques d’aujourd’hui pour les détenteurs de cryptomonnaies demeurent. La société d’analyse blockchain Chainalysis a rapporté qu’à la fin juin 2025, 2,17 milliards de dollars avaient déjà été volés aux services de cryptomonnaie. Le piratage de ByBit lié à la RPDC, qui a coûté 1,5 milliard de dollars en février, a été le plus grand vol unique de l’histoire des cryptomonnaies. Si les tendances actuelles se poursuivent, les fonds volés aux services pourraient dépasser 4 milliards de dollars d’ici la fin de l’année. Les compromissions de portefeuilles personnels représentent désormais plus de 23 % des fonds volés cette année.
Susanka a déclaré que l’entreprise avait constaté un changement dans la manière dont les utilisateurs stockent leur richesse numérique.
« Alors que les échanges et les plateformes de garde étaient autrefois la norme, les échecs très médiatisés et la sensibilisation croissante aux risques de sécurité ont poussé davantage d’utilisateurs vers la garde autonome, » a-t-il expliqué.
Nouvelles Fonctionnalités et Menaces Physiques
Parmi les nouvelles fonctionnalités du Safe 7 se trouve l’élément sécurisé open-source de Trezor, la puce TROPIC01.
« Trop longtemps, les éléments sécurisés protégeant nos clés privées ont été des ‘boîtes noires’ opaques, nous forçant à faire confiance simplement au fabricant. La puce TROPIC01 corrige cela, » a-t-il ajouté.
Cependant, toutes les menaces ne sont pas numériques. Les soi-disant « attaques à la clé anglaise » — agressions physiques ou enlèvements utilisés pour obtenir l’accès au portefeuille — sont également en hausse. Ces derniers mois, la France a connu une série d’incidents violents, y compris l’enlèvement du père d’un entrepreneur en cryptomonnaie qui a été torturé pour rançon à Paris. À Singapour, un ancien plongeur militaire a admis avoir volé 1,7 million de dollars après avoir photographié secrètement une phrase de récupération. TRM Labs estime que 70 % des fonds de cryptomonnaie volés l’année dernière ont été pris par le biais de clés privées et de phrases de récupération compromises.
Conseils de Sécurité
Susanka a recommandé cinq étapes aux utilisateurs pour garder leur cryptomonnaie en sécurité :
- Utiliser un portefeuille matériel
- Créer une sauvegarde sécurisée
- Vérifier les transactions sur l’appareil
- Rester informé des meilleures pratiques
- Ne faire confiance qu’aux canaux de support officiels
« Avec les bons outils et habitudes, vous pouvez protéger votre cryptomonnaie non seulement contre les menaces numériques, mais aussi contre les menaces physiques, » a-t-il conclu.