Architecture de la conservation institutionnelle en 2026 : pourquoi le MPC seul ne suffit pas

Points clés à retenir

  • Plus de 3.4 milliards de dollars ont été perdus à cause d'exploits cryptographiques en 2025, principalement en raison de défaillances opérationnelles et d'exécution plutôt que de failles cryptographiques.
  • Le calcul multipartite (MPC) reste la référence en matière de sécurisation des clés au repos, mais il nécessite une application intégrée des politiques pour protéger l'intégralité du cycle de vie des transactions.
  • La confiance institutionnelle repose désormais sur une architecture de sécurité complète qui combine cryptographie, racines de confiance matérielles et surveillance en temps réel.
  • Les environnements d'exécution à exposition nulle deviennent la nouvelle norme pour prévenir la compromission des identifiants lors des opérations en direct.

Rien qu'en 2025, plus de 3.4 milliards de dollars ont été perdus suite à des attaques liées aux cryptomonnaies. L'un des incidents les plus médiatisés a été le piratage de Bybit, au cours duquel environ 1.5 milliard de dollars ont été dérobés grâce à une attaque d'ingénierie sociale. 

Comme pour nombre des plus importantes violations de données du secteur, cette perte n'était pas due à une faille de chiffrement. Elle résultait de défaillances dans l'exécution, la gouvernance et les contrôles opérationnels. Plutôt que de s'attaquer directement au stockage sécurisé, les attaquants ont ciblé l'environnement opérationnel en production et exploité les faiblesses humaines et procédurales pour y accéder.

Si Calcul multipartite (MPC) Si la technologie a été conçue pour éliminer les points de défaillance uniques grâce à la distribution du contrôle cryptographique, le paysage des menaces a fondamentalement changé. En 2026, les institutions ne se défendent plus seulement contre des acteurs isolés ; elles sont désormais confrontées à des réseaux de piratage étatiques hautement organisés, capables de mener des campagnes d’ingénierie sociale sophistiquées et complexes. 

MPC comme fondement essentiel, et non plus comme solution complète 

MPC a révolutionné la conservation des actifs numériques en garantissant qu'une clé privée complète ne réside jamais en un seul endroit, empêchant ainsi efficacement le vol direct de clés. Si cette solution a résolu le problème du « stockage des clés », les institutions modernes ont constaté que le système opérationnel dans son ensemble nécessite des niveaux de protection supplémentaires.

La plupart des pertes proviennent désormais de faiblesses qui vont au-delà des éléments clés :

  • Fraude autorisée : Des processus d'approbation compromis ou des techniques d'ingénierie sociale peuvent permettre d'obtenir des signatures légitimes pour des transactions frauduleuses.
  • Risque de couture : Les attaquants exploitent les failles entre des systèmes déconnectés, tels que les plateformes d'échange, les moteurs de politiques et les couches de règlement.
  • Angles morts opérationnels : La fragmentation des contrôles et le cloisonnement des plateformes permettent aux activités malveillantes de passer inaperçues.
  • Erreur humaine: Les interventions manuelles et les transferts de responsabilité engendrent des erreurs que la cryptographie ne peut empêcher.

J'ai peaufiné le texte en y apportant quelques modifications mineures. L'accent reste mis sur le positionnement. MPC comme couche fondamentale critiquetout en soulignant que la sécurité institutionnelle en 2026 repose sur politiques et gouvernance construit sur ces fondations.

MPC comme fondement essentiel, et non plus comme solution complète

MPC a révolutionné la conservation des actifs numériques en garantissant qu'une clé privée complète ne réside jamais en un seul endroit, empêchant ainsi efficacement le vol direct de clés. Si cette solution a résolu le problème du « stockage des clés », les institutions modernes ont constaté que le système opérationnel dans son ensemble nécessite des niveaux de protection supplémentaires.

La plupart des pertes proviennent désormais de faiblesses qui vont au-delà des éléments clés :

  • Fraude autorisée : Des processus d'approbation compromis ou des techniques d'ingénierie sociale peuvent permettre d'obtenir des signatures légitimes pour des transactions frauduleuses.
  • Risque de couture : Les attaquants exploitent les failles entre des systèmes déconnectés, tels que les plateformes d'échange, les moteurs de politiques et les couches de règlement.
  • Angles morts opérationnels : La fragmentation des contrôles et le cloisonnement des plateformes permettent aux activités malveillantes de passer inaperçues.
  • Erreur humaine: Les interventions manuelles et les transferts de responsabilité créent des risques que la cryptographie seule n'est pas conçue pour prévenir.

MPC vérifie la validité de la signaturemais elle s'appuie sur une couche de politique externe pour décider si une transaction devrait Poursuivons. Une véritable sécurité exige une architecture qui assure une supervision de bout en bout :

  • Gouvernance et séparation des rôles
  • Application des politiques et contrôles des transactions
  • Surveillance en conditions réelles
  • pistes d'audit et flux de travail de conformité
  • Coordination entre les plateformes d'échange, les dépositaires et les systèmes internes

Pour les institutions, gestion sécurisée des clés C’est désormais la norme. Des opérations résilientes sur les actifs numériques nécessitent une infrastructure qui gère l’intégralité du cycle de vie, et pas seulement la signature.

Le changement : De la MPC à une architecture de sécurité complète

Le secteur évolue d'une sécurité axée sur les fonctionnalités vers une résilience axée sur l'architecture. La sécurisation de la couche d'exécution exige une architecture complète.

Composant Focus uniquement sur le MPC Architecture de sécurité complète
Objectif principal Protéger les clés au repos Protéger l'ensemble du cycle de vie opérationnel
Contrôle d'Accès Actions cryptographiques gouvernance programmable basée sur les rôles
Risque d'exécution Niveau élevé (identifiants exposés aux systèmes en production) Faible (Environnements d'exécution à exposition nulle)
L'application de la politique Aucun Limites automatisées, listes blanches, déclencheurs de risque
Conformité Rapports manuels Pistes d'audit immuables intégrées

À quoi ressemblera la sécurité institutionnelle en 2026 ?

Pour instaurer la confiance institutionnelle, l'infrastructure de sécurité doit éliminer tous les points de défaillance possibles, qu'ils concernent les personnes, les systèmes ou les processus.

1. Conception de défense en profondeur

Sécurité moderne des actifs numériques Cela repose sur des contrôles multicouches. Le MPC constitue une couche, mais ne suffit pas à lui seul. Les cadres de gestion de la sécurité robustes combinent MPC, sécurité matérielle et politiques programmables afin que chaque contrôle renforce les autres.

Cette approche de défense en profondeur réduit la dépendance à une seule mesure de sécurité. Si une couche est contournée, les autres contribuent à contenir la menace et à empêcher toute intrusion.

2. Convergence MPC + Multi-Sig

Les institutions combinent contrôles cryptographiques et de gouvernance. Cette approche hybride tire parti de la flexibilité opérationnelle du calcul multipartite (MPC) et des exigences strictes de consensus des portefeuilles multisignatures. Cette tendance favorise l'essor de… Multi-signatures et MPC dans la conservation de cryptomonnaies d'entreprise en 2026

3. Environnements d'exécution sans exposition

Les environnements d'exécution à exposition nulle garantissent que les informations d'identification sensibles ne sont jamais entièrement divulguées à une machine, un système ou une personne lors des opérations en direct. Ce principe s'applique à la gestion des portefeuilles chauds, tièdes et froids, quels que soient les niveaux d'accès ou la vitesse des transactions.

Au lieu de centraliser l'approbation ou la signature, les transactions sont autorisées par des processus distribués et régies par des politiques strictes. Cette approche multicouche minimise les risques, rendant difficile, pour quiconque – qu'il s'agisse d'informations d'identification compromises par des moyens techniques ou humains – le déclenchement de mouvements d'actifs non autorisés.

4. Sécurité matérielle (TEE/HSM)

Le recours exclusif aux logiciels rend les systèmes plus vulnérables à l'extraction de données en mémoire et aux attaques par canaux auxiliaires. Une architecture de sécurité institutionnelle intègre des protections matérielles telles que les environnements d'exécution de confiance (TEE) et les modules de sécurité matériels (HSM), qui isolent les calculs sensibles du système d'exploitation principal et réduisent l'exposition aux risques en production.

Le stockage à froid et le stockage hors ligne ajoutent une couche de protection supplémentaire en isolant totalement les actifs et identifiants critiques des systèmes connectés au réseau. Utilisés conjointement avec les environnements d'exécution de confiance (TEE) et les modules de sécurité matériels (HSM), ils contribuent à limiter la surface d'attaque, à renforcer la résilience opérationnelle et à garantir un modèle de conservation plus sûr, adapté aux différents besoins d'accès et de liquidité.

5. Contrôles des transactions fondés sur des politiques

Les politiques de sécurité programmables empêchent les actions non autorisées avant qu'elles n'atteignent la phase de signature. Les systèmes appliquent activement les limites quotidiennes, les listes blanches d'adresses et les contraintes de vitesse.

6. Moteurs de surveillance et d'évaluation des risques en temps réel

La sécurité réactive est obsolète. Les moteurs de risque basés sur l'IA surveillent les réseaux afin de détecter les anomalies comportementales. Ils peuvent bloquer automatiquement les transactions suspectes et mettre en quarantaine les segments opérationnels compromis en temps réel.

7. Conformité intégrée et pistes d'audit

Les auditeurs exigent des preuves. L'infrastructure institutionnelle génère automatiquement des journaux immuables de toutes les actions cryptographiques et administratives. Cette capacité à produire des rapports simplifie les examens réglementaires et les audits internes.

Construction d'une infrastructure de sécurité institutionnelle avec les portefeuilles MPC

En 2026, la sécurité consiste à agir activement gérer les risques au sein d'un écosystème d'actifs numériques interconnectésLa protection des actifs exige de passer d'une approche centrée sur des « secrets » isolés à une conception systémique globale.

Marque blanche, portefeuille MPC de qualité institutionnelle L'architecture offre aux entreprises une base sécurisée et évolutive pour leurs opérations sur actifs numériques. Au lieu de créer une infrastructure de conservation à partir de zéro, les institutions peuvent déployer des systèmes de portefeuilles numériques personnalisés qui combinent gestion distribuée des clés, contrôles basés sur des politiques et flux d'exécution sécurisés. Ceci favorise une conformité renforcée, améliore la résilience opérationnelle et aide les entreprises à se développer sans compromettre la supervision ni la sécurité.

Une architecture robuste suit également un modèle de défense en profondeur. Le MPC fonctionne de concert avec les protections matérielles, les contrôles d'approbation, les politiques de transaction, les pistes d'audit et le contrôle d'accès basé sur les rôles afin de réduire les points de défaillance uniques. En s'associant à un fournisseur d'infrastructure de portefeuille avancé, tel que… EnchaînerLes institutions peuvent ainsi accélérer le déploiement, respecter des normes de sécurité et réglementaires plus élevées et répondre à des besoins opérationnels complexes avec une plus grande confiance.

Contactez l'équipe ChainUp dès aujourd'hui.

Partagez cet article :

Parlez à nos experts

Dites-nous ce qui vous intéresse

Sélectionnez les solutions que vous souhaitez explorer davantage.

Quand envisagez-vous de mettre en œuvre la ou les solutions ci-dessus ?

Avez-vous une fourchette d’investissement en tête pour la ou les solutions ?

Remarques

Panneau publicitaire :

Abonnez-vous aux dernières informations du secteur

En savoir plus

Ooi Sang Kuang

Président, administrateur non exécutif

M. Ooi est l'ancien président du conseil d'administration d'OCBC Bank, Singapour. Il a été conseiller spécial à la Bank Negara Malaysia et, avant cela, vice-gouverneur et membre du conseil d'administration.

ChainUp : fournisseur leader de solutions d'échange et de conservation d'actifs numériques
Aperçu de la confidentialité

Ce site utilise des cookies afin que nous puissions vous offrir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre quelles sections du site Web vous trouvez les plus intéressantes et utiles.