Trezor a été le premier portefeuille matériel disponible dans le commerce au monde, lancé en 2014. Au cours de la dernière décennie, il a été soumis à plus de recherches en sécurité indépendantes que presque n’importe quel autre appareil crypto. Ce contrôle a révélé à la fois des forces et des faiblesses — et comprendre les deux est essentiel avant de confier à Trezor des avoirs importants.
Ce guide fournit une analyse de sécurité complète et honnête de Trezor en 2026, couvrant son architecture open source, son implémentation du Secure Element, les vulnérabilités connues, les risques d’attaque physique, et comment la fonction de phrase secrète change entièrement le modèle de menace.
Le modèle de sécurité principal de Trezor
Chaque portefeuille matériel vise à résoudre un problème : garder vos clés privées isolées des appareils connectés à Internet qui pourraient être compromis. L’approche de Trezor repose sur trois principes :
Matériel et firmware open source : l’avantage unique de Trezor
Trezor est le seul grand fabricant de portefeuille matériel à publier à la fois ses schémas matériels et son firmware en tant que logiciels entièrement open source. Cela a de l’importance car :
Le firmware est disponible sur GitHub sous une licence open source. Trezor maintient également une page de divulgation de sécurité publique et récompense les signalements de vulnérabilités responsables par son programme de prime aux bogues.
Cela contraste avec Ledger, dont le firmware du secure enclave reste fermé. Ledger soutient que l’open-sourcing du firmware SE exposerait des vecteurs d’attaque — Trezor soutient que la transparence produit une sécurité plus forte au fil du temps.
Secure Element : Safe 3 et Safe 5
Pendant des années, la plus grande critique envers Trezor était l’absence d’une puce Secure Element (SE) dans ses appareils. Les anciens modèles Model One et Model T utilisaient un microcontrôleur à usage général plutôt qu’une puce dédiée résistante aux tampérages, ce qui les rendait plus vulnérables aux attaques d’extraction physique.
Cela a changé avec les Safe 3 et Safe 5.
Ce que fait le Secure Element
Le Secure Element est une puce physiquement durcie conçue pour :
- Résister aux attaques par glitch (manipulation de tension/horloge)
- Résister à l’analyse des canaux latéraux de puissance
- Stocker les données sensibles dans un environnement résistant aux tampérages
- Détecter et réagir aux tentatives de tampérage
Les Safe 3 et Safe 5 de Trezor utilisent un Secure Element certifié EAL6+ — la même norme utilisée dans les documents d’identité gouvernementaux et le matériel bancaire.
Le compromis : firmware du Secure Element en source fermée
Voici la nuance honnête : le Secure Element lui-même exécute un firmware qui n’est pas entièrement open source. C’est inévitable — les fabricants de SE ne permettent pas les firmware open source pour les puces certifiées. La solution de Trezor est une architecture à deux puces :
- Les deux puces se vérifient mutuellement
C’est un compromis raisonnable, mais cela signifie que le composant SE ne peut pas être vérifié indépendamment au même degré que le reste du firmware.
L’attaque de la chaîne d’approvisionnement en 2023 : les faux Trezors
En 2023, des chercheurs en sécurité ont documenté la circulation de dispositifs Trezor contrefaits — principalement des modèles Trezor Model One — vendus via des places de marché tierces comme eBay et certaines listes Amazon. Ces faux appareils :
- Semblaient physiquement identiques aux véritables Trezors
- Étaient pré-chargés avec un firmware modifié
- Généraient des phrases de seed déjà connues de l’attaquant
- Volaient les fonds lorsque les utilisateurs déposaient de la crypto sur ce qu’ils croyaient être un nouveau portefeuille
Comment éviter cette menace
Vulnérabilités d’attaque physique
Trezor a été le sujet de recherches en sécurité légitimes et importantes. Certaines vulnérabilités connues valent la peine d’être comprises :
Glitch de tension (modèles plus anciens)
Les chercheurs de Kraken Security Labs ont démontré en 2020 que le Trezor One et le Model T pouvaient être attaqués par glitch de tension pour extraire la seed chiffrée de la mémoire flash. Cette attaque :
- Nécessite un accès physique à l’appareil
- Nécessite du matériel spécialisé et des compétences techniques
- Peut extraire la seed chiffrée, qui est ensuite forcée brutalement à l’aide du PIN
Atténuation : Cette attaque est extrêmement difficile à exécuter sans matériel et connaissances spécialisés. C’est essentiellement sans importance pour les modèles de menace typiques. Et si vous utilisez une phrase secrète (voir ci-dessous), même si l’extraction réussie de la seed ne donne rien à un attaquant sans la phrase secrète.
Statut sur Safe 3/Safe 5 : Le Secure Element augmente considérablement la barre pour ce type d’attaque. Extraire les clés d’un SE EAL6+ est des ordres de grandeur plus difficile que d’attaquer un microcontrôleur à usage général.
Comparaison avec Ledger
Le matériel Ledger a un Secure Element sur tous les modèles (y compris le Nano S Plus d’entrée de gamme), ce qui a historiquement rendu les attaques d’extraction physique plus difficiles même sur les appareils Ledger basiques. Cependant, la controverse de Ledger Recover en 2023 — une fonction de firmware permettant au matériel clé du SE d’être divisé et envoyé à des dépositaires tiers — a soulevé des préoccupations différentes concernant le modèle de sécurité architecturale.
La phrase secrète : votre atténuation ultime
La fonctionnalité de sécurité la plus importante pour les utilisateurs sérieux de Trezor est la phrase secrète (parfois appelée le « 25ème mot », bien qu’elle puisse être n’importe quelle chaîne jusqu’à 50 caractères).
Comment la phrase secrète change tout
Lorsque vous activez une phrase secrète :
- Votre seed de 24 mots et votre phrase secrète ensemble dérivez vos adresses de portefeuille réelles
- Sans la phrase secrète exacte, la seed seule génère un portefeuille complètement différent (qui sera vide)
- Un attaquant qui vole physiquement à la fois votre appareil et votre phrase de seed NE PEUT TOUJOURS PAS accéder à vos fonds sans connaître la phrase secrète
- La phrase secrète ne touche jamais le stockage de l’appareil — elle est saisie à nouveau à chaque session
Le modèle de menace avec phrase secrète activée
| L’attaquant a | Accès aux fonds ? |
|---|---|
| Appareil uniquement (sans PIN) | Non — PIN requis |
| Appareil + PIN correct | Oui, mais seulement au portefeuille sans phrase secrète |
| Phrase de seed uniquement | Non — portefeuille protégé par phrase secrète invisible |
| Phrase de seed + phrase secrète | Oui |
| Appareil + phrase de seed + phrase secrète | Oui |
La phrase secrète signifie essentiellement qu’une attaque physique réussie sur le matériel ou une sauvegarde de seed compromise ne suffit pas à voler des fonds. L’attaquant a également besoin de la phrase secrète — qui ne vit que dans votre tête.
Avertissements importants sur la phrase secrète
- Écrivez la phrase secrète séparément de la seed, dans un endroit tout aussi sécurisé
- Considérez qu’une phrase secrète ajoute une complexité permanente à votre accès et à votre processus de récupération
Comment Trezor répond à la recherche en sécurité
Trezor maintient une approche publique de la recherche en sécurité qui est largement positive :
Le bilan de l’entreprise est généralement bon. Lorsque des vulnérabilités graves ont été découvertes, elles ont été reconnues et traitées plutôt que niées ou minimisées.
Évaluation réaliste du modèle de menace
La plupart des utilisateurs de portefeuilles matériels font face à des menaces très différentes de ce que testent les chercheurs en sécurité. Voici une décomposition pratique :
| Menace | Niveau de risque Trezor | Remarques |
|---|---|---|
| Piratage à distance | Très faible | Les clés ne touchent jamais Internet |
| Phishing (fausse Trezor Suite) | Modéré | Toujours télécharger depuis le site officiel |
| Appareil contrefait (chaîne d’approvisionnement) | Modéré | N’acheter que sur trezor.io |
| Vol physique (appareil uniquement) | Faible | La protection par PIN offre une bonne défense |
| Vol physique (appareil + seed) | Modéré | La phrase secrète élimine ce risque |
| Attaque sophistiquée en laboratoire | Faible (Safe 3/5), Modéré (Model One) | Nécessite un équipement spécialisé |
| Ingénierie sociale | Modéré | Le facteur humain est toujours un risque |
| Mise à jour du firmware malveillante | Très faible | Les signatures du firmware empêchent les mises à jour non signées |
Verdict : Trezor est-il sûr ?
Oui — Trezor est un portefeuille matériel sûr et bien conçu, avec les réserves suivantes :
Pour la grande majorité des détenteurs de crypto, un Trezor correctement configuré (en particulier Safe 3 ou Safe 5 avec une phrase secrète) offre une sécurité extrêmement forte contre tous les vecteurs d’attaque réalistes.
Questions fréquemment posées
Trezor a-t-il jamais été piraté ?
Aucun portefeuille Trezor en production n’a été piraté à distance. Les chercheurs en sécurité ont démontré les attaques d’extraction physique dans des conditions de laboratoire sur les anciens modèles, mais elles nécessitent du matériel spécialisé, un accès physique à l’appareil et des compétences techniques considérables. Aucune crypto-monnaie n’a été volée à un Trezor acheté légitimement et utilisé correctement via une attaque à distance.
Trezor est-il plus sûr que Ledger ?
Ce sont des modèles de sécurité différents. Le firmware open source de Trezor est un avantage significatif pour la vérifiabilité. Le Secure Element de Ledger sur tous les modèles (y compris les appareils basiques) offre une meilleure résistance aux attaques physiques pour les appareils sans SE dédié. Avec les Safe 3 et Safe 5, Trezor correspond maintenant à la protection SE de Ledger tout en maintenant son avantage open source.
Quel est le principal risque de sécurité avec Trezor ?
Le risque pratique principal est d’acheter un appareil contrefait. Achetez toujours directement sur trezor.io. Le deuxième risque est la protection inadéquate de la phrase de seed — si votre sauvegarde est accessible, vos fonds sont à risque indépendamment du portefeuille matériel que vous utilisez.
La phrase secrète rend-elle Trezor infaillible ?
Aucun portefeuille matériel n’est infaillible, mais la phrase secrète rend les vecteurs d’attaque connus non fonctionnels. Un attaquant qui vole à la fois votre appareil et votre phrase de seed ne peut toujours pas accéder à un portefeuille protégé par phrase secrète. C’est l’amélioration de sécurité la plus impactante que vous puissiez activer.
Trezor est-il open source ?
Le firmware du processeur principal et les schémas matériels sont entièrement open source. Le firmware du Secure Element (sur Safe 3 et Safe 5) n’est pas open source — c’est une contrainte de la certification SE, pas un choix politique de Trezor.
Que dois-je faire si je pense que mon Trezor a été compromis ?
Déplacez immédiatement tous les fonds vers un nouveau portefeuille généré sur un appareil propre. N’utilisez pas l’appareil suspect ou les adresses qui y sont associées. Générez une seed complètement nouvelle sur le nouvel appareil.
