Points clés à retenir
- Plus de 3.4 milliards de dollars ont été perdus à cause d'exploits cryptographiques en 2025, principalement en raison de défaillances opérationnelles et d'exécution plutôt que de failles cryptographiques.
- Le calcul multipartite (MPC) reste la référence en matière de sécurisation des clés au repos, mais il nécessite une application intégrée des politiques pour protéger l'intégralité du cycle de vie des transactions.
- La confiance institutionnelle repose désormais sur une architecture de sécurité complète qui combine cryptographie, racines de confiance matérielles et surveillance en temps réel.
- Les environnements d'exécution à exposition nulle deviennent la nouvelle norme pour prévenir la compromission des identifiants lors des opérations en direct.
Rien qu'en 2025, plus de 3.4 milliards de dollars ont été perdus suite à des attaques liées aux cryptomonnaies. L'un des incidents les plus médiatisés a été le piratage de Bybit, au cours duquel environ 1.5 milliard de dollars ont été dérobés grâce à une attaque d'ingénierie sociale.
Comme pour nombre des plus importantes violations de données du secteur, cette perte n'était pas due à une faille de chiffrement. Elle résultait de défaillances dans l'exécution, la gouvernance et les contrôles opérationnels. Plutôt que de s'attaquer directement au stockage sécurisé, les attaquants ont ciblé l'environnement opérationnel en production et exploité les faiblesses humaines et procédurales pour y accéder.
Si Calcul multipartite (MPC) Si la technologie a été conçue pour éliminer les points de défaillance uniques grâce à la distribution du contrôle cryptographique, le paysage des menaces a fondamentalement changé. En 2026, les institutions ne se défendent plus seulement contre des acteurs isolés ; elles sont désormais confrontées à des réseaux de piratage étatiques hautement organisés, capables de mener des campagnes d’ingénierie sociale sophistiquées et complexes.
MPC comme fondement essentiel, et non plus comme solution complète
MPC a révolutionné la conservation des actifs numériques en garantissant qu'une clé privée complète ne réside jamais en un seul endroit, empêchant ainsi efficacement le vol direct de clés. Si cette solution a résolu le problème du « stockage des clés », les institutions modernes ont constaté que le système opérationnel dans son ensemble nécessite des niveaux de protection supplémentaires.
La plupart des pertes proviennent désormais de faiblesses qui vont au-delà des éléments clés :
- Fraude autorisée : Des processus d'approbation compromis ou des techniques d'ingénierie sociale peuvent permettre d'obtenir des signatures légitimes pour des transactions frauduleuses.
- Risque de couture : Les attaquants exploitent les failles entre des systèmes déconnectés, tels que les plateformes d'échange, les moteurs de politiques et les couches de règlement.
- Angles morts opérationnels : La fragmentation des contrôles et le cloisonnement des plateformes permettent aux activités malveillantes de passer inaperçues.
- Erreur humaine: Les interventions manuelles et les transferts de responsabilité engendrent des erreurs que la cryptographie ne peut empêcher.
J'ai peaufiné le texte en y apportant quelques modifications mineures. L'accent reste mis sur le positionnement. MPC comme couche fondamentale critiquetout en soulignant que la sécurité institutionnelle en 2026 repose sur politiques et gouvernance construit sur ces fondations.
MPC comme fondement essentiel, et non plus comme solution complète
MPC a révolutionné la conservation des actifs numériques en garantissant qu'une clé privée complète ne réside jamais en un seul endroit, empêchant ainsi efficacement le vol direct de clés. Si cette solution a résolu le problème du « stockage des clés », les institutions modernes ont constaté que le système opérationnel dans son ensemble nécessite des niveaux de protection supplémentaires.
La plupart des pertes proviennent désormais de faiblesses qui vont au-delà des éléments clés :
- Fraude autorisée : Des processus d'approbation compromis ou des techniques d'ingénierie sociale peuvent permettre d'obtenir des signatures légitimes pour des transactions frauduleuses.
- Risque de couture : Les attaquants exploitent les failles entre des systèmes déconnectés, tels que les plateformes d'échange, les moteurs de politiques et les couches de règlement.
- Angles morts opérationnels : La fragmentation des contrôles et le cloisonnement des plateformes permettent aux activités malveillantes de passer inaperçues.
- Erreur humaine: Les interventions manuelles et les transferts de responsabilité créent des risques que la cryptographie seule n'est pas conçue pour prévenir.
MPC vérifie la validité de la signaturemais elle s'appuie sur une couche de politique externe pour décider si une transaction devrait Poursuivons. Une véritable sécurité exige une architecture qui assure une supervision de bout en bout :
- Gouvernance et séparation des rôles
- Application des politiques et contrôles des transactions
- Surveillance en conditions réelles
- pistes d'audit et flux de travail de conformité
- Coordination entre les plateformes d'échange, les dépositaires et les systèmes internes
Pour les institutions, gestion sécurisée des clés C’est désormais la norme. Des opérations résilientes sur les actifs numériques nécessitent une infrastructure qui gère l’intégralité du cycle de vie, et pas seulement la signature.
Le changement : De la MPC à une architecture de sécurité complète
Le secteur évolue d'une sécurité axée sur les fonctionnalités vers une résilience axée sur l'architecture. La sécurisation de la couche d'exécution exige une architecture complète.
| Composant | Focus uniquement sur le MPC | Architecture de sécurité complète |
| Objectif principal | Protéger les clés au repos | Protéger l'ensemble du cycle de vie opérationnel |
| Contrôle d'Accès | Actions cryptographiques | gouvernance programmable basée sur les rôles |
| Risque d'exécution | Niveau élevé (identifiants exposés aux systèmes en production) | Faible (Environnements d'exécution à exposition nulle) |
| L'application de la politique | Aucun | Limites automatisées, listes blanches, déclencheurs de risque |
| Conformité | Rapports manuels | Pistes d'audit immuables intégrées |
À quoi ressemblera la sécurité institutionnelle en 2026 ?
Pour instaurer la confiance institutionnelle, l'infrastructure de sécurité doit éliminer tous les points de défaillance possibles, qu'ils concernent les personnes, les systèmes ou les processus.
1. Conception de défense en profondeur
Sécurité moderne des actifs numériques Cela repose sur des contrôles multicouches. Le MPC constitue une couche, mais ne suffit pas à lui seul. Les cadres de gestion de la sécurité robustes combinent MPC, sécurité matérielle et politiques programmables afin que chaque contrôle renforce les autres.
Cette approche de défense en profondeur réduit la dépendance à une seule mesure de sécurité. Si une couche est contournée, les autres contribuent à contenir la menace et à empêcher toute intrusion.
2. Convergence MPC + Multi-Sig
Les institutions combinent contrôles cryptographiques et de gouvernance. Cette approche hybride tire parti de la flexibilité opérationnelle du calcul multipartite (MPC) et des exigences strictes de consensus des portefeuilles multisignatures. Cette tendance favorise l'essor de… Multi-signatures et MPC dans la conservation de cryptomonnaies d'entreprise en 2026
3. Environnements d'exécution sans exposition
Les environnements d'exécution à exposition nulle garantissent que les informations d'identification sensibles ne sont jamais entièrement divulguées à une machine, un système ou une personne lors des opérations en direct. Ce principe s'applique à la gestion des portefeuilles chauds, tièdes et froids, quels que soient les niveaux d'accès ou la vitesse des transactions.
Au lieu de centraliser l'approbation ou la signature, les transactions sont autorisées par des processus distribués et régies par des politiques strictes. Cette approche multicouche minimise les risques, rendant difficile, pour quiconque – qu'il s'agisse d'informations d'identification compromises par des moyens techniques ou humains – le déclenchement de mouvements d'actifs non autorisés.
4. Sécurité matérielle (TEE/HSM)
Le recours exclusif aux logiciels rend les systèmes plus vulnérables à l'extraction de données en mémoire et aux attaques par canaux auxiliaires. Une architecture de sécurité institutionnelle intègre des protections matérielles telles que les environnements d'exécution de confiance (TEE) et les modules de sécurité matériels (HSM), qui isolent les calculs sensibles du système d'exploitation principal et réduisent l'exposition aux risques en production.
Le stockage à froid et le stockage hors ligne ajoutent une couche de protection supplémentaire en isolant totalement les actifs et identifiants critiques des systèmes connectés au réseau. Utilisés conjointement avec les environnements d'exécution de confiance (TEE) et les modules de sécurité matériels (HSM), ils contribuent à limiter la surface d'attaque, à renforcer la résilience opérationnelle et à garantir un modèle de conservation plus sûr, adapté aux différents besoins d'accès et de liquidité.
5. Contrôles des transactions fondés sur des politiques
Les politiques de sécurité programmables empêchent les actions non autorisées avant qu'elles n'atteignent la phase de signature. Les systèmes appliquent activement les limites quotidiennes, les listes blanches d'adresses et les contraintes de vitesse.
6. Moteurs de surveillance et d'évaluation des risques en temps réel
La sécurité réactive est obsolète. Les moteurs de risque basés sur l'IA surveillent les réseaux afin de détecter les anomalies comportementales. Ils peuvent bloquer automatiquement les transactions suspectes et mettre en quarantaine les segments opérationnels compromis en temps réel.
7. Conformité intégrée et pistes d'audit
Les auditeurs exigent des preuves. L'infrastructure institutionnelle génère automatiquement des journaux immuables de toutes les actions cryptographiques et administratives. Cette capacité à produire des rapports simplifie les examens réglementaires et les audits internes.
Construction d'une infrastructure de sécurité institutionnelle avec les portefeuilles MPC
En 2026, la sécurité consiste à agir activement gérer les risques au sein d'un écosystème d'actifs numériques interconnectésLa protection des actifs exige de passer d'une approche centrée sur des « secrets » isolés à une conception systémique globale.
Marque blanche, portefeuille MPC de qualité institutionnelle L'architecture offre aux entreprises une base sécurisée et évolutive pour leurs opérations sur actifs numériques. Au lieu de créer une infrastructure de conservation à partir de zéro, les institutions peuvent déployer des systèmes de portefeuilles numériques personnalisés qui combinent gestion distribuée des clés, contrôles basés sur des politiques et flux d'exécution sécurisés. Ceci favorise une conformité renforcée, améliore la résilience opérationnelle et aide les entreprises à se développer sans compromettre la supervision ni la sécurité.
Une architecture robuste suit également un modèle de défense en profondeur. Le MPC fonctionne de concert avec les protections matérielles, les contrôles d'approbation, les politiques de transaction, les pistes d'audit et le contrôle d'accès basé sur les rôles afin de réduire les points de défaillance uniques. En s'associant à un fournisseur d'infrastructure de portefeuille avancé, tel que… EnchaînerLes institutions peuvent ainsi accélérer le déploiement, respecter des normes de sécurité et réglementaires plus élevées et répondre à des besoins opérationnels complexes avec une plus grande confiance.