Charles Hoskinson : la clef privée bientôt remplacée par votre téléphone

Share

Charles Hoskinson : la clef privée bientôt remplacée par votre téléphone

Charles Hoskinson, le créateur de Cardano, a créé la surprise lors de la Consensus 2026 en affirmant que les futures générations de portefeuilles crypto seront intégrées directement dans les smartphones. Une thèse audacieuse qui replace la question de la sécurité des actifs numériques au cœur des débats de l’industrie.

Une déclaration qui divise l’industrie

Lors de son intervention à la Consensus 2026, Charles Hoskinson a déclaré que les utilisateurs ne devraient probablement jamais conserver eux-mêmes leurs clefs privées. Selon lui, quelque chose devrait détenir les clefs privées à la place des utilisateurs. Une affirmation qui remet en question le dogme central de l’autocustodie tel qu’il est entendu depuis les débuts du Bitcoin.

Hoskinson va plus loin en affirmant que les puces sécurisées intégrées dans les iPhone, les appareils Android et les produits Samsung surpassent en réalité celles des hardware wallets Ledger et Trezor. Un constat qui, s’il est exact, signifierait que des milliards d’utilisateurs transportent déjà dans leur poche un matériel de signature considérablement plus sécurisé que les dispositifs spécialisés qu’ils achètent par ailleurs.

L’industrie du hardware wallet a immédiatement réagi à ces déclarations. Les défenseurs des dispositifs dédiés font valoir que ces derniers offrent une isolation physique complète, impossible à reproduire sur un téléphone connecté en permanence à internet.

Le Secure Enclave d’Apple et ses equivalents Android

Pour comprendre l’argument d’Hoskinson, il convient d’examiner les technologies proposées par les grands fabricants de smartphones. Apple intègre dans ses appareils une puce Secure Enclave, un sous-système dédié entièrement isolé du processeur principal. Cette puce protège les données sensibles même dans l’hypothèse où un attaquant aurait compromis le noyau de l’application processeurs de l’appareil.

Du côté d’Android, le Keystore support des clefs matérielles non exportables, liées à un environnement d’exécution de confiance ou à un élément sécurisé. Les implémentations StrongBox vont plus loin en ajoutant un processeur dédié et une isolation supplémentaire pour les opérations cryptographiques les plus sensibles.

Samsung propose avec Knox une protection des clefs matérielles par l’intermédiaire de TrustZone, une technologie qui crée une partition sécurisée dans le processeur. La solution DualDAR ajoute des couches de chiffrement supplémentaires pour les données du profil de travail géré. Hoskinson a décrit Knox comme un système d’exploitation séparé, avec des circuits matériels distincts, ce qui renforcerait considérablement l isolation des clefs.

Les limites de l’argumentaire d’Hoskinson

Malgré la puissance des puces sécurisées intégrées aux smartphones, des experts soulignent une faille fondamentale dans le raisonnement. Un应用程序 compromise ou un système d’exploitation compromis pourrait ne pas être en mesure d’extraire une clef sauvegardée dans un secure element, tout en étant capable de l’utiliser directement sur l’appareil pour signer des transactions malveillantes.

L’incident Bybit illustre parfaitement ce risque. L’analyse menée par CertiK a révélé que les attaquants ont trompé les signataires pour leur faire autoriser une transaction frauduleuse, alors même que la clef privée n’avait jamais quitté le hardware wallet. Le maillon faible reste le facteur humain et la vérification des transactions, pas uniquement la protection de la clef.

Les fabricants de hardware wallets ont également rappelé que certains de leurs appareils récents incluent désormais des éléments sécurisés. Trezor, par exemple, a intégré des secure elements dans ses modèles Safe 3, Safe 5 et Safe 7. L’argument selon lequel les hardware wallets seraient dépourvus de silicium sécurisé serait donc désormais obsolète pour une partie du marché.

Les métriques d’adoption actuelles

Les chiffres avancés par l’industrie montrent une transformation profonde des usages. On dénombre aujourd’hui 5 milliards de passkeys actifs dans le monde selon FIDO, avec 75 % des consommateurs ayant activé au moins une passkey. Le phénomène smart wallets, porté par l’EIP-4337 sur Ethereum, a permis le développement de 26 millions de smart wallets, avec 170 millions de UserOperations traitées.

Ces données illustrent une adoption massive des technologies de signature simplifiée, mais également l’émergence de nouvelles menaces. Les escroqueries assistées par intelligence artificielle génèrent des rendements 4,5 fois supérieurs aux escroqueries traditionnelles, posant la question de l’adaptation des mécanismes de sécurité wallet aux nouvelles formes d’attaques.

L’intégration des agents d’intelligence artificielle

L’architecture qui émerge progressivement pour répondre aux enjeux de sécurité s’oriente vers ce qu’Hoskinson nomme le delegated spending контроль. Un agent d’intelligence artificielle peut être autorisé à effectuer des dépenses dans des limites prédéfinies et pour des périodes déterminées, sans jamais avoir accès à la clef privée principale.

Les spend permissions de Base frame ce modèle comme un cas d’usage central. Coinbase AgentCore Payments et les outils stablecoin agent d’AWS implémentent des contrôles budgétaires avec des journaux d’audit complets. Cette approche répond directement aux besoins des utilisateurs qui souhaitent automatiser certaines interactions crypto sans compromettre la sécurité de leurs fonds principaux.

Deux scénarios pour 2028

L’industrie pourrait évoluer selon deux trajectoires distinctes d’ici 2028. Dans le scénario optimiste, représentant 70 à 85 % des nouveaux utilisateurs retail, les wallets résoudront l’expérience utilisateur avec des plafonds de dépenses standardisés, une délégation révocable et des invites d’approbation claires. L’onboarding sans phrase de récupération deviendra le paramètre par défaut, l’abstraction de compte passant du statut de fonctionnalité avancée à celui de基准.

Dans le scénario pessimistic, représentant 20 à 35 % du marché retail, les incidents de signature sur mobile, le phishing et les mécanismes de récupération confuse continueront de générer des pertes. Les utilisateurs退回 les échanges après la perte de leurs fonds, et les attaques de manipulation de portefeuille mobile seront qualifiées d’actes de hacking alors qu’elles résultent d’erreurs utilisateur.

Sources

Lire la Suite

Articles