la crypto pour tous
Rejoindre
A
A

Face à la menace quantique, bâtir le Web3 de demain — Entretien exclusif avec David Carvalho, PDG de Naoris

18h01 ▪ 12 min de lecture ▪ par La Rédaction C. Article sponsorisé
S'informer Cybersécurité

Une révolution silencieuse se profile. À mesure que l’ordinateur quantique devient réalité, les fondations du Web3 vacillent. Derrière cette menace invisible, une solution émerge : Naoris Protocol. Infrastructure post-quantique de cybersécurité décentralisée, elle anticipe les vulnérabilités que les États eux-mêmes craignent. Son fondateur, David Carvalho, nous accorde une interview exclusive. Hacker éthique devenu stratège cyber, il dévoile ici sa vision, ses choix technologiques et ses mises en garde. Alors que le TGE de $NAORIS s’est déroulé le 31 juillet 2025, un nouveau paradigme s’annonce.

Illustration d’un homme concentré manipulant une structure numérique lumineuse symbolisant la cybersécurité blockchain face à la menace quantique.

En bref

  • Naoris Protocol veut protéger le Web3 avec une cybersécurité post-quantique.
  • Son fondateur, David Carvalho, ancien hacker éthique et conseiller OTAN, alerte sur l’urgence du Q-Day.
  • Déjà 3,3 M de portefeuilles créés et 474 M de menaces neutralisées avant le TGE du 31 juillet 2025.

Pourquoi Naoris ? À la croisée des urgences du Web3 et de la menace quantique

Le Web3 a été conçu pour être résilient. Mais il repose encore sur des cryptographies que l’ordinateur quantique pourrait rendre obsolètes en un clin d’œil. Les institutions financières, les infrastructures critiques, les États… Tous commencent à prendre conscience du risque : la cryptographie actuelle peut être cassée, sans alerte visible, par des machines qui n’existent officiellement pas encore.

Dans ce contexte, la mission de Naoris Protocol est de proposer une infrastructure de cybersécurité décentralisée et de confiance, conçue dès l’origine pour résister aux menaces de l’informatique quantique. Pas un correctif, mais une réinvention structurelle grâce à des technologies comme le Sub-Zero Layer, le Swarm AI, le Dilithium-5, le dPoSec.

Pour concrétiser cette mission, le projet bénéficie du soutien d’un récent tour de financement stratégique de 3 millions de dollars mené par Mason Labs, avec la participation de Frekaz Group, Level One Robotics et Tradecraft Capital.

Chiffres clés

Les résultats parlent d’eux-mêmes. Lors du testnet de début 2025 :

  • Plus de 3,3 millions de portefeuilles créés;
  • Plus de 100 millions de transactions chiffrées post-quantiques ont été exécutées ;
  • 1 065 153 nœuds de sécurité ont été activés ;
  • 474 763 995 menaces ont été détectées et stoppées.

Ces chiffres traduisent une adoption fulgurante et une capacité de réponse inédite dans l’écosystème Web3.

Rencontre avec le visionnaire : David Carvalho

David Carvalho est le fondateur, PDG et scientifique en chef de Naoris Protocol. Fort de plus de 20 ans d’expérience en tant que directeur de la sécurité informatique mondial et hacker éthique, il a consacré sa carrière à conseiller des États et des infrastructures critiques sous mandat OTAN sur la cyberguerre, le cyberterrorisme et l’espionnage.

Sa vision est radicale : si des adversaires quantiques existent déjà dans des laboratoires secrets, nous devons construire une infrastructure capable de survivre à l’invisible. Pas un correctif — une architecture. Cette architecture repose sur trois piliers : la cryptographie post-quantique, la validation décentralisée et l’intelligence collective automatisée.

David n’imagine pas seulement un Web3 résilient. Il construit une civilisation numérique antifragile, prête à absorber des chocs que d’autres refusent d’admettre.

Entretien exclusif avec David Carvalho

Pouvez-vous vous présenter et nous expliquer ce qui vous a poussé à créer Naoris Protocol ?

Je suis David Carvalho, fondateur, PDG et scientifique en chef de Naoris Protocol. J’ai passé plus de 20 ans en tant que CISO mondial et hacker éthique, conseillant des États et des infrastructures critiques sous mandat OTAN sur la cyberguerre, le cyberterrorisme et l’espionnage.

Le déclic a eu lieu en 2017, lors d’une réunion avec Kjell Grandhagen, ancien chef du comité de renseignement de l’OTAN. Mais ce qui m’a réellement motivé, c’est de comprendre que les échéances quantiques ne sont pas théoriques. Comme l’a dit Jay Gambetta, vice-président de IBM Quantum : 

La menace quantique n’arrive pas, elle est déjà là.

Les États collectent des données chiffrées aujourd’hui, misant sur leur capacité à les décrypter demain. Il fallait une infrastructure pensée dès le départ pour des adversaires quantiques.

Naoris se présente comme « The Base Layer of Trust & Security » — pourquoi la cybersécurité doit-elle être native et non ajoutée après coup ?

Parce que les solutions superposées sont mortes-nées face aux menaces quantiques. La direction de la CIA informe déjà le Congrès que les percées quantiques sont plus avancées qu’on ne le pense. Lorsque les agences de renseignement récoltent des communications chiffrées à une échelle jamais vue, attendre que les fournisseurs classiques s’adaptent est une erreur stratégique.

Nous opérons à la couche Sub-Zero — en dessous des layers L0 à L3 —, blindant les transactions en temps réel sans hard forks. Quand les ordinateurs quantiques casseront le chiffrement à grande échelle, les couches de sécurité classiques tomberont en domino. Seule une infrastructure nativement post-quantique résistera au Q-Day.

Plus de 1,1 million de portefeuilles en un mois : comment expliquer cette adoption fulgurante ?

Cette croissance reflète une prise de conscience institutionnelle : les fenêtres de transition quantique sont bien plus courtes que prévu. Des cryptographes de la NSA conseillent en privé les grandes entreprises à basculer immédiatement vers du post-quantique.

BlackRock n’a pas inclus d’avertissements quantiques dans ses dossiers ETF Bitcoin pour faire joli. Ils reçoivent des briefings montrant des progrès bien au-delà de la recherche publique. L’argent intelligent sait que le jour où ces capacités seront annoncées, il sera déjà trop tard.

Dans un monde post-quantique, quelles menaces sont encore sous-estimées par les projets Web3 ?

L’effondrement des délais. Beaucoup pensent avoir jusqu’aux années 2030. C’est gravement faux. Des réunions du Département de la Défense montrent que les percées sont déjà là, mais classifiées.

Comme l’a expliqué Tilo Kunz de Quantum Defen5e aux responsables DISA, le Q-Day pourrait arriver bien plus tôt que prévu. Les données sont déjà collectées — chaque transaction blockchain est archivée, prête à être déchiffrée.

Les États ne publieront pas leurs capacités quantiques. Ils les exploiteront en silence pendant que tout le monde cherchera des solutions qui ne fonctionnent plus.

En quoi Naoris Protocol est-il véritablement post-quantique ? Pouvez-vous expliquer simplement les algorithmes utilisés (Dilithium-5, KEMs, etc.) ?

Nous avons construit en partant du principe que des adversaires quantiques opèrent déjà en secret. Les signatures Dilithium-5 résistent à Shor, même à pleine puissance. CRYSTALS-KYBER empêche les attaquants d’extraire nos clés, même s’ils interceptent tout le trafic.

Nous avons repensé toute la pile cryptographique pour résister à une supériorité quantique soudaine. Là où les chercheurs envisagent des évolutions progressives, nous visons un scénario de domination subite.

La roadmap quantique d’IBM montre une croissance exponentielle. Mais les gouvernements sont toujours plusieurs décennies en avance.

Votre dPoSec change-t-il fondamentalement le rôle des validateurs ? Peut-on dire que chaque nœud devient un agent de cybersécurité ?

Absolument. Les validateurs traditionnels deviendront inutiles le jour où les ordinateurs quantiques pourront forger des signatures. Nos validateurs dPoSec sont des agents de sécurité quantiques capables de fonctionner même sous attaque.

Chaque nœud exécute des algorithmes de détection conçus pour reconnaître les attaques avant qu’elles ne deviennent visibles. Quand les blockchains classiques céderont, nos validateurs resteront les seuls légitimes.

Nous construisons le plus grand maillage de cybersécurité post-quantique au monde. Chaque nœud devient une sentinelle.

Quels secteurs expriment aujourd’hui le plus grand besoin pour une solution comme la vôtre ? Et lesquels sont encore à la traîne ?

Les services financiers et les sous-traitants de la défense paniquent en silence. Ils reçoivent des briefings classifiés contredisant la recherche publique.

Les entreprises gérant des données sensibles doivent implémenter du post-quantique immédiatement. Elles n’attendent pas les normes : elles savent que les menaces sont déjà là.

Les retardataires ? Beaucoup de projets crypto qui croient avoir du temps. La majorité des protocoles DeFi bâtissent encore sur des bases vulnérables.

Avec plus de 474 millions de cybermenaces bloquées sur le testnet, pouvez-vous donner un exemple concret d’attaque détectée et neutralisée ?

Nous avons neutralisé des campagnes de phishing exploitant des extensions navigateur piratées pour voler des clés privées. D’autres ciblaient l’anonymat en corrélant les transactions blockchain avec les empreintes navigateur.

Certaines attaques utilisaient l’analyse croisée de chaînes et la compromission de navigateurs pour dé-anonymiser des utilisateurs de privacy coins. Les services de mixage étaient ciblés spécifiquement.

Nous avons aussi détecté des attaques dites de “préparation” : des tests menés par des adversaires pour cartographier les vulnérabilités en vue d’exploitations futures par des moyens quantiques.

Le token $NAORIS est au cœur de votre infrastructure. Quel est exactement son rôle ?

$NAORIS n’est pas un token spéculatif classique. C’est un jeton d’interaction machine-to-machine, de certification, de validation et de sécurisation cryptographique.

Il permet aux machines de valider l’état de sécurité d’autres machines sans intervention humaine. Contrairement aux tokens liés à la volatilité humaine, $NAORIS est drivé par la performance sécurité.

Il crée un écosystème automatisé où chaque appareil peut valider l’autre et être récompensé.

Quelles seront les étapes clés du projet dans les 6 à 12 mois suivant le TGE ?

Notre objectif principal est de faire converger Web3 et Web2. Nous voulons transformer les infrastructures centralisées en réseaux résilients, validés par des millions de nœuds.

Nous préparons la période critique où la cryptographie classique échouera. L’adoption va s’accélérer dès que les capacités quantiques deviendront publiques.

Notre plateforme d’intelligence quantique détectera les signaux faibles. Le jour où la suprématie quantique sera révélée, notre réseau sera le seul encore opérationnel.

Un filet de sécurité avant la tempête quantique

En combinant rigueur scientifique et vision stratégique, David Carvalho ouvre la voie vers un Web3 viable au-delà du Q-Day. Le Token Generation Event (TGE) du token natif du protocole Naoris, $NAORIS, a eu lieu le 31 juillet 2025. Suivez leurs dernières actualités sur le site web de Naoris Protocol et sur X pour plus d’informations sur le développement du projet.

Quête Read to Earn : Apprenez et gagnez avec Naoris Protocol

Vous souhaitez découvrir l’avenir de la cybersécurité post-quantique tout en étant récompensé pour votre curiosité ? La quête Read2Earn de Naoris Protocol vous permet de gagner des récompenses simplement en apprenant sur les protocoles de sécurité post-quantiques. En participant, vous rejoignez une communauté d’adopteurs précoces passionnés et approfondissez vos connaissances sur l’innovation qui sécurisera le Web3 de demain.

Pas encore inscrit à notre programme Read2Earn ? Ce modèle innovant récompense les utilisateurs pour leur engagement et leur consommation de contenu, avec de nombreuses quêtes disponibles sur différents projets blockchain. C’est le moment parfait pour rejoindre la communauté et découvrir comment Naoris Protocol révolutionne la cybersécurité décentralisée. L’apprentissage n’a jamais été aussi gratifiant !

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.



Rejoindre le programme
A
A
La Rédaction C. avatar
La Rédaction C.

L'équipe éditoriale de Cointribune unit ses voix pour s’exprimer sur des thématiques propres aux cryptomonnaies, à l'investissement, au métaverse et aux NFT, tout en s’efforçant de répondre au mieux à vos interrogations.

Clause de non-responsabilité :

Les contenus et produits mentionnés sur cette page ne sont en aucun cas approuvés par Cointribune et ne doivent pas être interprétés comme relevant de sa responsabilité.

Cointribune s’efforce de communiquer aux lecteurs toutes informations utiles à disposition, mais ne saurait en garantir l’exactitude et l’exhaustivité. Nous invitons les lecteurs à se renseigner avant toute action relative à l’entreprise, ainsi qu’à assumer l’entière responsabilité de leurs décisions. Cet article ne saurait être considéré comme un conseil en investissement, une offre ou une invitation à l’achat de tous produits ou services.

L’investissement dans des actifs financiers numériques comporte des risques.

Lire plus