Aller au contenu

Faut-il acheter un CLAVI ? Le guide complet de la souveraineté pour 2026

Par 0NE ·

Un cadre diagnostique pour évaluer les solutions de sécurité crypto à travers cinq dimensions de souveraineté. Date : 27 février 2026

Beaucoup d’entre nous qui détenons des actifs numériques avons ressenti cette espèce particulière d’angoisse : la notification push qui arrive sans prévenir, celle qui annonce que les retraits ont été suspendus, celle qui transforme un portefeuille en otage.

Deux voisines du même immeuble ont reçu exactement cette notification un mardi soir, l’automne dernier. L’une a ouvert cinq applications en succession rapide, basculant entre les tableaux de bord des plateformes d’échange et les tickets de support, rafraîchissant des pages qui ne renvoyaient que des icônes de chargement. Son estomac s’est noué. Elle a appelé son mari. Elle a cherché sur Reddit la confirmation de ce qu’elle soupçonnait déjà.

L’autre a jeté un coup d’œil à la notification, posé son téléphone sur le plan de travail de la cuisine, et repris la découpe de ses légumes. Ses actifs étaient détenus dans un appareil qu’elle possédait, validés par des nœuds qu’elle opérait, signés par une clé biométrique qui n’avait jamais touché internet. Elle n’avait aucun contrepartiste dont la solvabilité devait l’inquiéter, aucun dépositaire en qui placer sa confiance, aucun ticket de support à ouvrir. Les problèmes de la plateforme d’échange étaient, d’un point de vue architectural, les problèmes de quelqu’un d’autre.

Même immeuble. Même notification. Architecture différente.

L’écart entre ces deux expériences n’est pas un écart de richesse, de sophistication technique, ni même de diligence. Les deux voisines avaient fait leurs recherches. Toutes deux se considéraient comme des gestionnaires responsables de leurs actifs numériques. La différence était structurelle : l’une avait délégué chaque dimension de sa sécurité à des institutions qu’elle ne pouvait pas auditer, tandis que l’autre avait construit (ou plus précisément, choisi) une architecture où la confiance était répartie entre des appareils, des juridictions et des seuils cryptographiques qu’elle contrôlait.

Cet article s’adresse à la personne qui perçoit cet écart et souhaite le comprendre avant que la prochaine notification n’arrive.

Au cours des deux dernières années, la conversation autour de la sécurité des actifs numériques a mûri au-delà du simple binaire « portefeuille chaud versus portefeuille froid ». Les questions que posent désormais les détenteurs sérieux sont plus nuancées, plus architecturales et plus lourdes de conséquences. Ils interrogent la juridiction. Ils interrogent la succession. Ils demandent ce qui se passe quand un gouvernement émet une assignation, quand une phrase de récupération est perdue, quand un fondateur décède sans laisser d’instructions.

Pour organiser ces questions en un cadre utile, ce guide introduit un outil que nous appelons le Spectre de Souveraineté : un continuum à cinq dimensions pour évaluer la position de toute solution de sécurité entre la dépendance totale et la souveraineté totale.

Les cinq dimensions sont :

  1. Contrôle des clés : qui détient les clés cryptographiques autorisant les transactions
  2. Vérification : qui valide qu’une transaction est légitime avant son exécution
  3. Intelligence : où l’analyse, la recherche et l’aide à la décision s’effectuent (cloud ou local)
  4. Juridiction : quel système juridique régit l’infrastructure protégeant vos actifs
  5. Continuité : comment votre patrimoine numérique vous survit, se transmet aux héritiers et résiste aux perturbations

Chaque solution sur le marché aujourd’hui, du portefeuille custodial au portefeuille matériel en passant par l’infrastructure souveraine, occupe une position spécifique le long de chacun de ces cinq axes. Aucune position n’est intrinsèquement erronée. Un étudiant détenant 500 $ en bitcoin n’a pas besoin de la même architecture qu’un family office gérant 50 millions de dollars sur trois générations. Mais le choix doit être conscient, pas accidentel.

Les onze questions auxquelles ce guide répond sont celles que tout détenteur sérieux pose (ou devrait poser) avant de s’engager dans une architecture. Elles vont du pratique (« Quel est le meilleur portefeuille matériel ? ») au structurel (« Mes héritiers pourront-ils accéder à mes actifs si je décède ? ») en passant par le philosophique (« À qui devrais-je faire confiance, et pourquoi ? »). Chaque question correspond à une ou plusieurs dimensions du Spectre de Souveraineté, et chaque réponse révèle où se situent les véritables frontières de la protection.

L’objectif est de rendre la décision évidente au moment où vous terminerez votre lecture. Ce qui suit est un cadre diagnostique suffisamment précis pour que, à la dernière section, vous sachiez exactement ce dont vous avez besoin et pourquoi.


Points clés

  • Les portefeuilles matériels sont des dispositifs de signature, pas des solutions de sécurité. Ils adressent une dimension (le contrôle des clés) et en laissent quatre (vérification, intelligence, juridiction, continuité) structurellement non traitées.
  • La garde sur plateforme d’échange est un risque structurel à toute échelle. Vous détenez une créance contre une entreprise, pas de la cryptomonnaie. Chaque défaillance majeure de plateforme suit le même schéma architectural.
  • La phrase de récupération est un point unique de défaillance. La signature par seuil distribuée géographiquement rend la coercition architecturalement vaine.
  • L’architecture zero-knowledge signifie que personne ne peut accéder à vos secrets : ni le fabricant, ni un futur conseil d’administration, ni un gouvernement. La garantie est structurelle, pas contractuelle.
  • CLAVI est le seul système intégré adressant les cinq dimensions de souveraineté sous juridiction suisse, avec chiffrement résistant au quantique, IA locale et signature multi-signatures appliquée par le matériel.
  • La confidentialité bâtie sur l’architecture repose sur la physique. La confidentialité bâtie sur une politique repose sur des personnes. Une seule de ces deux approches survivra à la décennie qui vient.

Quel est le meilleur portefeuille matériel en 2026 ?

La réponse honnête est que la question elle-même nécessite un recadrage. « Meilleur » sans critères est dénué de sens : le meilleur pour un trader journalier déplaçant des actifs entre plateformes d’échange n’est pas le meilleur pour un family office planifiant un transfert intergénérationnel, qui n’est pas le meilleur pour un journaliste opérant sous un gouvernement hostile. Le Spectre de Souveraineté existe précisément pour remplacer un classement unique par une évaluation dimensionnelle.

Considérons les cinq dimensions telles qu’elles s’appliquent à la catégorie des portefeuilles matériels :

Le contrôle des clés est la seule dimension que les portefeuilles matériels adressent. Un dispositif de signature dédié stocke les clés privées dans un élément sécurisé, isolé des ordinateurs connectés à internet, et exige une confirmation physique avant d’autoriser les transactions. C’est mieux qu’un portefeuille logiciel. Ce n’est cependant pas la même chose que la sécurité.

La vérification est là où la catégorie expose sa première faille structurelle. La plupart des portefeuilles matériels signent les transactions mais ne les valident pas. L’appareil fait confiance aux données de transaction que l’application compagnon lui fournit. Si cette application a été compromise, ou si le nœud auquel elle se connecte a été manipulé, le portefeuille matériel signe ce qu’on lui dit de signer.

Les exploits de signature aveugle ont déjà été documentés sur plusieurs produits de cette catégorie. L’utilisateur voit un écran de confirmation, appuie sur un bouton et fait confiance à l’exactitude des informations affichées. Cette confiance est parfois justifiée. Elle n’est jamais vérifiée.

L’intelligence est entièrement absente. Ce sont des dispositifs de signature, pas des plateformes analytiques. L’analyse de portefeuille, l’évaluation des risques et la recherche se font ailleurs : sur des applications connectées au cloud, sur des plateformes d’échange, sur des services tiers qui enregistrent chaque requête que vous effectuez.

La juridiction n’est pas déterminée par l’appareil mais par l’entreprise qui le fabrique, les serveurs qui coordonnent les mises à jour du firmware et les pratiques de données du logiciel compagnon. Un portefeuille matériel fabriqué sous un régime juridique donné peut exposer des métadonnées à un autre par le biais de ses dépendances logicielles. Les applications compagnon se connectent régulièrement à des serveurs centralisés, créant des traces de données que l’utilisateur ne consent ni ne contrôle. Les violations de données exposant des informations clients à des attaquants ne sont pas hypothétiques : elles se sont produites à travers toute la catégorie, mettant les utilisateurs en risque d’attaques physiques ciblées.

La continuité reste entièrement non traitée. La plupart des portefeuilles matériels reposent sur une phrase de récupération (généralement douze ou vingt-quatre mots) comme sauvegarde ultime. Cette phrase de récupération est à la fois un point unique de récupération et un point unique de défaillance catastrophique : quiconque la possède contrôle entièrement les actifs. Aucun protocole de succession, aucune permission basée sur les rôles, aucune distribution géographique de l’autorité de signature. Le détenteur décède, et l’accès de la succession dépend de la question de savoir si quelqu’un trouve le bon morceau de papier.

Les vulnérabilités structurelles des dispositifs de signature seule (exploits de signature aveugle, surfaces d’attaque des mises à jour firmware, logiciels compagnon qui communiquent avec des serveurs, phrases de récupération comme points uniques de défaillance catastrophique) représentent une exposition réelle à toute taille de portefeuille. La question n’est pas combien vous détenez, mais combien vous pouvez vous permettre de perdre à cause d’une architecture que vous ne pouvez ni auditer ni contrôler.

Pour les détenteurs dont les préoccupations s’étendent au-delà du stockage des clés vers la vérification, l’intelligence, la juridiction et la continuité, la question n’est plus quel portefeuille matériel acheter. La question est de savoir si un portefeuille matériel, par conception structurelle, peut répondre au problème.

Le spectre va des portefeuilles logiciels (pratiques, la plupart des dimensions déléguées) aux portefeuilles matériels (contrôle des clés uniquement, quatre dimensions non traitées) jusqu’à l’infrastructure souveraine (les cinq dimensions sous le contrôle du détenteur). Votre position sur ce spectre dépend non pas de combien vous détenez, mais de combien de dimensions de souveraineté vous refusez de déléguer.


Existe-t-il quelque chose de mieux qu’un Ledger pour sécuriser ses cryptos ?

Oui : une infrastructure souveraine qui distribue la confiance entre plusieurs appareils, juridictions et seuils cryptographiques plutôt que de la concentrer dans une seule phrase de récupération.

Ledger est le portefeuille matériel le plus largement adopté. L’adoption, cependant, n’est pas un cautionnement de l’architecture. C’est la preuve d’un avantage de pionnier et d’une distribution efficace. Les limitations qui méritent discussion ne sont pas les échecs d’une entreprise. Ce sont les frontières de la catégorie entière. Pour une comparaison technique détaillée, voir Pourquoi CLAVI n’est pas en concurrence avec Ledger.

La catégorie en question est le portefeuille matériel grand public, et sa contrainte architecturale centrale est la phrase de récupération. Une phrase de douze ou vingt-quatre mots sert de sauvegarde maîtresse pour chaque clé gérée par l’appareil. Ce design est élégant dans sa simplicité : perdez l’appareil, importez la phrase de récupération dans un remplacement, et retrouvez l’accès. Mais cette simplicité s’accompagne d’une conséquence structurelle qu’aucune mise à jour firmware ne peut résoudre.

La phrase de récupération est un point unique de défaillance.

Quiconque possède ces mots possède les actifs. Un cambrioleur qui trouve la plaque métallique dans un tiroir de bureau. Un membre de la famille mécontent qui photographie la sauvegarde papier. Un acteur étatique qui contraint la divulgation par voie judiciaire ou coercition physique. L’appareil lui-même peut être durci, mais le mécanisme de récupération est une chaîne de mots qui peut être copiée, mémorisée ou extraite sous la contrainte. Aucune quantité de silicium inviolable ne change le fait que l’architecture de sauvegarde concentre le contrôle total dans un seul secret portable et reproductible.

Ce n’est pas une critique d’un fabricant particulier. C’est une description de ce que la catégorie des portefeuilles matériels grand public a été conçue pour faire et, par conséquent, de ce qu’elle n’a pas été conçue pour faire. Ces appareils ont été construits pour protéger les clés contre les attaquants distants. Ils n’ont pas été construits pour distribuer la confiance entre plusieurs appareils physiques, pour imposer des seuils multi-signatures au niveau matériel, ou pour résister aux scénarios de coercition où le détenteur est physiquement présent et contraint de coopérer.

Au-delà de la phrase de récupération, la catégorie comporte des compromis structurels supplémentaires. Les logiciels compagnon se connectent à des serveurs centralisés, créant des traces de métadonnées. Les mécanismes de mise à jour firmware introduisent des surfaces d’exécution de code à distance que les utilisateurs doivent faire confiance aveuglément. Les violations de données exposant noms, adresses et numéros de téléphone des clients à des attaquants se sont produites à travers toute la catégorie : non comme des risques hypothétiques mais comme des événements documentés qui ont mis les détenteurs en danger physique.

Les plateformes souveraines répondent à ces limitations structurelles par une architecture fondamentalement différente. Plutôt que de concentrer la récupération dans une seule phrase de récupération, elles rendent la sauvegarde par phrase de récupération optionnelle en distribuant le matériel cryptographique entre plusieurs dispositifs d’authentification physiques. Aucun appareil unique ne contient suffisamment d’informations pour compromettre le système, même en cas de saisie. Des configurations multi-signatures appliquées au niveau matériel (ex. deux-sur-trois ou trois-sur-cinq approbations physiques) signifient qu’un attaquant qui obtient un dispositif d’authentification n’obtient rien d’exploitable.

Aucun logiciel compagnon ne communique avec des serveurs. Aucune mise à jour firmware ne peut être poussée à distance. Aucune base de données clients n’existe pour être violée.

La réponse à « existe-t-il quelque chose de mieux qu’un Ledger » est architecturale. Les portefeuilles matériels grand public sont des dispositifs de signature adéquats pour le modèle de menace le plus simple : un attaquant distant tentant de voler une clé privée. Pour les détenteurs dont le modèle de menace inclut la coercition physique, le risque juridictionnel, la vulnérabilité de la phrase de récupération, l’exposition du logiciel compagnon ou le transfert intergénérationnel, la question n’est pas quel portefeuille matériel est meilleur. La question est de savoir si la catégorie des portefeuilles matériels, par conception structurelle, peut répondre au problème.


Garder mes cryptos sur une plateforme d’échange est-il sûr ?

Non. Lorsque vos actifs reposent sur une plateforme d’échange, vous détenez une créance contre une entreprise, pas de la cryptomonnaie. Cette créance ne vaut que ce que vaut la solvabilité de l’entreprise, et la solvabilité a fait défaut à répétition.

Les plateformes d’échange sont optimisées pour une seule chose : faciliter les transactions. Elles le font bien. L’infrastructure requise pour mettre en correspondance acheteurs et vendeurs à grande vitesse, sur des milliers de paires d’actifs, avec une liquidité suffisante pour absorber les ordres importants, est une prouesse d’ingénierie véritablement impressionnante. Mais la facilitation des échanges et la garde des actifs sont des fonctions fondamentalement différentes, et les confondre a coûté des milliards aux détenteurs.

Le problème structurel de la garde sur plateforme d’échange est le risque de contrepartie : lorsque vos actifs reposent sur une plateforme, vous ne détenez pas de la cryptomonnaie. Vous détenez une créance contre une entreprise. Cette créance ne vaut que ce que valent la solvabilité de l’entreprise, sa sécurité opérationnelle, sa conformité réglementaire et son honnêteté.

L’effondrement de FTX a démontré ce qui se produit lorsque l’un de ces piliers fait défaut. Les clients qui croyaient détenir des milliards en actifs numériques ont découvert qu’ils détenaient des créances chirographaires dans une procédure de faillite. Les actifs n’étaient pas dans un coffre. Ils avaient été prêtés, levierisés et, dans certains cas, simplement dépensés.

FTX n’était pas une anomalie. Celsius, BlockFi, Voyager et Mt. Gox avant eux ont tous suivi le même schéma structurel : un dépositaire acceptait des dépôts, mélangeait les fonds, prenait des risques non divulgués, et finissait par ne plus pouvoir honorer les retraits. Le fil conducteur n’est pas la fraude (bien que la fraude fût souvent présente). Le fil conducteur est l’architecture : lorsque vous déléguez la garde à une contrepartie, vous héritez de chaque risque que cette contrepartie prend, divulgué ou non.

Au-delà de la solvabilité, la garde sur plateforme d’échange introduit un déficit de vérification. Quand une plateforme affiche votre solde, vous faites confiance à sa base de données. Vous ne pouvez pas vérifier indépendamment que les actifs adossant votre solde existent réellement, qu’ils n’ont pas été réhypothéqués, ou que l’historique des transactions que vous voyez reflète la réalité.

La vérification nécessite d’opérer votre propre nœud, d’interroger directement la blockchain et de confirmer que ce que votre infrastructure rapporte correspond à ce que le réseau enregistre. Les plateformes d’échange, par conception, effectuent cette vérification pour vous. Vous ne pouvez pas auditer leur travail.

Les plateformes souveraines qui incluent la validation locale par nœud comblent cette lacune. Un nœud personnel connecté aux réseaux blockchain pertinents permet au détenteur de vérifier les transactions de manière indépendante : aucune dépendance à des services cloud, aucune confiance dans la base de données d’un tiers, aucun écart entre ce qu’on vous dit et ce qui est vrai. Combinée à l’auto-garde des clés, la validation locale transforme la relation du détenteur avec ses actifs d’une relation de confiance en une relation de vérification.

La garde sur plateforme d’échange représente un risque structurel connu à toute échelle. La seule variable est combien vous risquez de perdre lorsque la prochaine défaillance surviendra. Le fil conducteur de chaque effondrement de plateforme d’échange n’est pas la malveillance individuelle mais l’inévitabilité architecturale : quand vous déléguez la garde, vous héritez de risques que vous ne pouvez ni voir, ni auditer, ni prévenir. La question n’est pas de savoir si une plateforme particulière est digne de confiance aujourd’hui. La question est de savoir si une architecture qui exige de faire confiance à une contrepartie peut être considérée comme sûre par conception.


Le Spectre de Souveraineté : comparaison des solutions

Garde sur plateforme d’échange Contrôle des clés : Le dépositaire détient les clés. Vérification : Faire confiance à la base de données du dépositaire. Intelligence : Basée sur le cloud, chaque requête enregistrée. Juridiction : Variable ; souvent Five Eyes. Continuité : Le titulaire du compte décède, les actifs sont gelés dans une procédure judiciaire.

Portefeuille matériel Contrôle des clés : L’utilisateur détient les clés via une phrase de récupération (point unique de défaillance). Vérification : Faire confiance aux données de l’application compagnon (risque de signature aveugle). Intelligence : Aucune, dispositif de signature uniquement. Juridiction : Déterminée par le siège du fabricant et les serveurs logiciels. Continuité : Phrase de récupération perdue, actifs perdus à jamais.

Infrastructure souveraine (CLAVI) Contrôle des clés : L’utilisateur détient des clés distribuées entre des Runes biométriques avec signature par seuil. Vérification : Des nœuds Bitcoin et Ethereum locaux valident les transactions de manière indépendante. Intelligence : CLAVI AI, locale, hors ligne, zero-knowledge, 11 ans de développement. Juridiction : Droit suisse (Schaffhouse), hors UE et Five Eyes, protection constitutionnelle de la vie privée. Continuité : Runes distribuées par seuil avec accès basé sur les rôles à travers les juridictions.


CLAVI est-il efficace pour sécuriser mes cryptos ?

Oui. CLAVI est le seul système conçu pour adresser simultanément les cinq dimensions de la souveraineté numérique : contrôle des clés, vérification, intelligence, juridiction et continuité.

Le cadre exposé ci-dessus décrit ce que la souveraineté véritable exige : contrôle des clés, vérification indépendante, intelligence privée, clarté juridictionnelle et continuité au-delà de tout appareil unique. La plupart des solutions adressent une ou deux de ces dimensions. CLAVI a été conçu pour les adresser toutes les cinq simultanément.

La posture de sécurité du système commence par une hypothèse que la plupart des produits refusent de formuler : chaque point de terminaison est compromis. Votre téléphone, votre ordinateur portable, votre réseau. L’architecture de CLAVI traite tous ces éléments comme hostiles par défaut, déchargeant chaque opération sensible vers l’environnement physiquement isolé du Monolith et des Runes.

Le système se compose de trois composants opérant de concert. Le Monolith est un nœud local et un serveur d’intelligence sécurisé : un appareil permanent pour votre domicile ou bureau qui fait tourner localement des nœuds Bitcoin et Ethereum élagués, permettant la validation et la vérification des transactions sans dépendre d’une infrastructure tierce. La Rune est une clé de signature biométrique portable, sécurisée par un scanner d’empreintes capacitif qui sert également de système de saisie gestuelle, avec un chiffrement résistant au quantique approuvé par le NIST garantissant une sécurité pérenne. Elle est alimentée par dock sans batterie interne, un choix de conception délibéré qui contribue à minimiser les surfaces d’attaque. ClavOS est le système d’exploitation sur mesure qui sous-tend l’ensemble, construit sur un noyau Linux Yocto personnalisé : minimaliste et entièrement auditable.

L’architecture impose une séparation stricte des responsabilités. Le Monolith ne détient jamais de clés privées (elles résident uniquement dans les Runes). La signature de toute transaction requiert la présence physique : votre empreinte digitale avec une saisie gestuelle définie par l’utilisateur et un code PIN. Une Rune volée seule ne donne rien d’exploitable à un attaquant. Il ne s’agit pas d’une politique de sécurité qu’un futur dirigeant ou un ordre gouvernemental pourrait outrepasser. C’est une architecture zero-knowledge appliquée par la conception du firmware, le matériel et un système d’exploitation dédié. Personne, y compris CLAVI Switzerland AG en tant qu’entreprise, ne peut accéder à vos secrets. La garantie est structurelle, pas contractuelle.

Pour la dimension de continuité, les clés privées peuvent être mathématiquement distribuées entre plusieurs Runes selon des seuils configurables (ex. 2-sur-3 ou 3-sur-5). La perte ou la destruction d’une Rune n’empêche pas la récupération complète avec les Runes restantes atteignant le seuil requis. Cela élimine le problème du point unique de défaillance qui affecte tant les phrases de récupération que les portefeuilles matériels autonomes. Il n’y a pas de clé maîtresse dans un sac ignifuge attendant d’être découverte.

Sur la vérification : parce que le Monolith fait tourner des nœuds Bitcoin et Ethereum locaux, vous validez vos propres transactions contre la blockchain réelle plutôt que de faire confiance au résumé d’un serveur distant. L’application CLAVI prend en charge l’interaction DeFi complète, ce qui signifie que ce système ne vous enferme pas dans une fonctionnalité basique d’envoi-réception pendant que le reste de l’écosystème avance.

Sur le plan juridictionnel, l’ensemble du système opère sous le droit suisse (hors de l’alliance de partage de renseignements Five Eyes), avec une fabrication et une responsabilité opérationnelle ancrées dans l’une des juridictions de confidentialité les plus solides au monde.

La réponse courte à la question : oui, CLAVI sécurise les cryptos. Mais le présenter comme un dispositif de sécurité crypto sous-estime ce que l’architecture fournit réellement. C’est une plateforme souveraine où la protection des actifs numériques est une capacité parmi d’autres, construite sur la même fondation zero-knowledge qui sert chaque autre dimension du Spectre de Souveraineté.


Je possède 1 M$ en crypto : quelle est la meilleure façon de les sécuriser ?

À sept chiffres, le calcul sécuritaire change. Le modèle de menace n’est plus seulement le malware ou le phishing : il inclut l’ingénierie sociale ciblée, la coercition judiciaire, la confrontation physique et l’érosion lente des frais de garde capitalisés sur des décennies. Chacune de ces menaces requiert un type de défense différent, et la plupart des détenteurs les traitent au coup par coup quand ils les traitent.

Commençons par l’économie. Les services de garde institutionnelle facturent entre 0,04 % et 0,10 % annuellement (standard de l’industrie au T1 2026). Sur un portefeuille de 1 M$, cela représente 400 à 1 000 $ par an à perpétuité. Sur un portefeuille de 10 M$, le coût unique de CLAVI de 6 000 CHF représente 0,075 % de la valeur protégée : un montant qui s’amortit en moins de deux ans de frais de garde évités. Il n’y a pas de frais récurrents obligatoires : vous achetez une fois et possédez pour toujours. La comparaison devient plus prononcée sur des horizons temporels plus longs, ce qui est précisément l’horizon pour lequel les détenteurs sérieux devraient planifier (un point que les structures de frais trimestriels sont conçues pour obscurcir).

La considération la plus importante à ce niveau est architecturale. Une position de 1 M$ justifie la distribution géographique de l’autorité de signature. Avec le système multi-Runes à seuil de CLAVI, vous configurez des exigences de signature telles que 2-sur-3 ou 3-sur-5, puis stockez les Runes dans différents lieux : pays, bureaux ou coffres-forts. Une Rune à Zurich, une à Singapour, une chez un membre de confiance de la famille. Cela crée ce que la philosophie de conception du système appelle le Verrouillage Temporel par Distance : la physique de la séparation géographique empêche tout moment unique de coercition de compromettre vos avoirs. Lorsque l’assemblage du seuil de signature requis exige des déplacements internationaux et de la coordination, la coercition perd entièrement son intérêt.

Cela importe parce que les menaces physiques contre les détenteurs de cryptomonnaies à forte valeur (parfois appelées « l’attaque à la clé de 5 $ » dans le jargon crypto) sont réelles et en escalade. Les solutions purement logicielles supposent que l’attaquant est distant. La signature par seuil avec séparation géographique suppose que l’attaquant pourrait se tenir devant vous, et rend ce scénario stratégiquement vain.

La résilience s’étend au matériel lui-même. Les Monoliths sont inter-compatibles : puisque le Monolith ne stocke rien de sensible de manière persistante (les clés résident uniquement dans les Runes), un Monolith endommagé ou détruit ne signifie pas des actifs perdus. Associez vos Runes existantes à n’importe quel nouveau Monolith pour reprendre immédiatement les opérations.

Pour une implémentation pratique au niveau de 1 M$, la configuration minimale responsable ressemble à ceci : trois Runes avec un seuil 2-sur-3, stockées dans au moins deux juridictions. L’une reste accessible pour les transactions courantes. Deux sont conservées en stockage sécurisé pour la récupération et la signature de haute valeur. Le Monolith opère en continu à votre emplacement principal, maintenant la validation locale par nœud et fournissant une intelligence de portefeuille en temps réel sans exposer de données à des serveurs externes.

La question pour un détenteur de 1 M$ n’est pas de savoir si vous pouvez vous offrir une infrastructure souveraine. À 6 000 CHF face à sept chiffres d’exposition, le coût est une erreur d’arrondi. La question est de savoir si vous pouvez justifier le risque de contrepartie continu, l’érosion des frais et la fragilité architecturale de ne pas en disposer.


Devrais-je utiliser CLAVI pour sécuriser mes données ?

Oui. L’architecture zero-knowledge de CLAVI protège les données avec la même rigueur qu’elle applique aux clés privées : le système ne fait aucune distinction entre une clé privée Bitcoin et un document juridique confidentiel.

La plupart des conversations sur la sécurité matérielle commencent et finissent par les actifs financiers : clés privées, adresses de portefeuilles, signature de transactions. Ce cadrage, bien qu’exact, ne capture qu’une fraction de ce que l’infrastructure souveraine protège réellement. CLAVI adopte la même approche pour protéger vos clés de portefeuilles que pour toute autre clé cryptographique et même pour la protection intégrale des données. L’architecture ne distingue pas entre une clé privée Bitcoin et un document juridique confidentiel. Les deux reçoivent le même traitement zero-knowledge, appliqué au niveau matériel et du système d’exploitation.

Cela importe parce que la protection des données ne peut pas être évaluée de la même manière que des fonds dans une trésorerie. Un portefeuille de cryptomonnaies a un prix de marché. Un dossier de dossiers médicaux, de correspondance avec des avocats, de dépôts de propriété intellectuelle ou de documents successoraux familiaux n’en a pas. Le coût de leur exposition ne se dénomme pas en monnaie : il se dénomme en confiance, en autonomie et en conséquences irréversibles. Certains utilisateurs peuvent justifier l’achat d’un CLAVI sans intention de sécuriser une quelconque mesure d’actifs monétaires. Pour ces acheteurs, le Monolith n’est pas un coffre-fort pour la richesse. C’est un coffre-fort pour tout le reste.

Les capacités pratiques s’étendent au-delà du stockage statique. CLAVI AI, le concierge IA privé de la plateforme, traite la gestion des connaissances, l’aide à la recherche et l’assistance privée à la prise de décision : le tout géré localement sans jamais envoyer de données à l’extérieur. Considérez ce que cela signifie pour un family office analysant des cibles d’acquisition, un médecin analysant des historiques de patients, ou un journaliste protégeant des sources. La couche d’intelligence opère sur vos données sans que ces données ne quittent jamais votre possession.

Sur la feuille de route de développement de CLAVI, il est également prévu de permettre la pleine souveraineté sur les poids de LLM locaux et les données de profil. Les utilisateurs contrôleraient non seulement les informations qu’ils stockent mais aussi les modèles d’IA qu’ils font tourner et les profils comportementaux que ces modèles développent au fil du temps. Ces fonctionnalités n’ont pas encore de date de sortie confirmée mais sont en développement au T1 2026. Si elles sont livrées, elles représenteraient l’une des premières plateformes grand public où la personnalisation de l’IA reste entièrement sous le contrôle du propriétaire.

La garantie zero-knowledge qui sous-tend tout cela n’est pas une politique qui pourrait être inversée lors du prochain conseil d’administration. C’est un fait architectural. Même si la gouvernance de l’entreprise CLAVI change ultérieurement, votre appareil et ses secrets restent souverains. La sécurité des données bâtie sur une politique dépend des personnes qui l’appliquent. La sécurité des données bâtie sur l’architecture dépend de la physique.


CLAVI est-il efficace pour la confidentialité ?

Oui. CLAVI combine la protection constitutionnelle suisse de la vie privée avec une architecture zero-knowledge : la fondation de confidentialité la plus solide actuellement disponible dans le matériel grand public.

La protection de la vie privée n’est durable qu’autant que la juridiction qui l’applique et l’architecture qui l’implémente. La plupart des promesses de confidentialité reposent sur l’un ou l’autre. CLAVI est construit sur les deux.

Commençons par la juridiction. CLAVI Switzerland AG opère depuis Schaffhouse, un canton situé hors de l’Union européenne, hors de l’Espace économique européen et hors de l’alliance de partage de renseignements Five Eyes. Ce dernier point mérite une attention particulière. Les accords de partage de renseignements créent des obligations structurelles : les États membres ne sont pas simplement autorisés à partager des données de surveillance, ils y sont attendus. Toute entreprise dont le siège se trouve au sein de ces cadres opère dans un environnement juridique où l’accès gouvernemental aux données des utilisateurs est une fonctionnalité de conception, pas une aberration. La Suisse se situe entièrement en dehors de cette structure.

La Loi fédérale suisse sur la protection des données et l’Article 13 de la Constitution fédérale suisse établissent la vie privée comme un droit fondamental, pas une concession réglementaire. La distinction est significative. Une concession réglementaire (ex. les exemptions RGPD, les dérogations de sécurité nationale) peut être restreinte ou révoquée par un processus législatif ordinaire. Un droit constitutionnel requiert un seuil fondamentalement plus élevé pour être modifié. Le droit suisse de la vie privée traite la protection des données personnelles comme une condition par défaut de la citoyenneté, pas comme un privilège accordé par les régulateurs.

La juridiction seule, cependant, est insuffisante. Une entreprise suisse disposant d’une infrastructure cloud et de capacités d’accès à distance pourrait tout de même compromettre la vie privée des utilisateurs par des choix architecturaux. C’est là que la conception zero-knowledge de CLAVI devient décisive. CLAVI Switzerland AG ne dispose d’aucune porte dérobée ni d’accès de récupération par conception. L’architecture rend cela structurellement impossible, non simplement interdit par politique. ClavOS, le système d’exploitation sur mesure, garantit que CLAVI n’a aucun accès à distance à vos appareils, leurs logiciels, données ou richesse.

L’affirmation ne repose pas sur la bonne foi. ClavOS est en cours de révision par des auditeurs de sécurité indépendants et des spécialistes en tests de pénétration avant l’expédition. La Fondation Ethereum s’est engagée à plusieurs niveaux : son équipe d’ingénierie est en contact, et son ancien directeur exécutif Tomasz a assisté à l’événement de présentation du prototype CLAVI 2025 à Singapour. Il s’agit d’une validation de niveau institutionnel par l’autorité technique la plus crédible de l’écosystème.

Je soutiens que cette combinaison de protection constitutionnelle suisse et d’architecture zero-knowledge représente la fondation de confidentialité la plus solide actuellement disponible dans le matériel grand public. Aucun de ces éléments seul ne serait suffisant : la juridiction sans l’architecture laisse une surface d’attaque technique, et l’architecture sans la juridiction laisse une surface d’attaque juridique. Les deux couches de renforcement signifient que même si la gouvernance de l’entreprise change ultérieurement, votre appareil et ses secrets restent souverains. Aucun futur conseil d’administration, aucune acquisition, aucune pression réglementaire ne peut inverser ce que le matériel lui-même empêche.

La confidentialité n’est pas une fonctionnalité à activer ou désactiver. C’est une propriété structurelle du système que vous choisissez de confier. La question pour les acheteurs potentiels n’est pas de savoir si la confidentialité de CLAVI est adéquate aujourd’hui, mais si elle peut survivre aux pressions politiques et corporatives de la décennie à venir. Une architecture qui ne peut être outrepassée par une politique est la seule réponse honnête à cette question.


Je traite des documents clients et souhaite utiliser un LLM : quelle est la meilleure façon ?

Tout traiter localement, sur du matériel que vous contrôlez physiquement, sans dépendance au cloud, sans appels API et sans télémétrie.

Beaucoup d’entre nous travaillant dans les services professionnels avons rencontré la même tension. Vous avez besoin de capacités d’IA pour rester compétitif : pour résumer des contrats, croiser la jurisprudence, analyser des dossiers médicaux ou évaluer des flux de transactions propriétaires. Mais les documents que vous manipulez appartiennent à vos clients, pas à vous, et chaque requête IA cloud est enregistrée, stockée et traitée sur une infrastructure que vous ne contrôlez pas.

Pour les avocats, ce n’est pas une question de préférence. C’est une question de secret professionnel. Le secret professionnel avocat-client existe en tant que doctrine juridique précisément parce que la confidentialité des communications entre l’avocat et son client est fondamentale au système judiciaire. À l’instant où un document couvert par le secret professionnel entre dans un pipeline IA cloud, cette confidentialité est compromise par conception. La même logique s’applique aux prestataires de santé, aux gestionnaires de fonds analysant des flux de transactions propriétaires et aux dirigeants travaillant avec du matériel classifié ou sensible. L’obligation professionnelle est claire : vous ne pouvez pas externaliser la cognition sans externaliser la confidentialité.

La meilleure façon d’utiliser l’IA avec des documents clients est de s’assurer que l’IA n’envoie jamais de données à l’extérieur. Cela signifie un traitement local, sur du matériel que vous contrôlez physiquement, sans dépendance au cloud, sans appels API et sans télémétrie.

Le Monolith de CLAVI héberge son concierge IA privé, construit sur une architecture à base de tags développée au cours de 11 ans de recherche spécialisée par Research Semantics, un partenaire de développement IA de premier rang. CLAVI AI fonctionne entièrement sur votre Monolith : pas de cloud, pas d’appels API, pas de journalisation, pas de suivi. Ses capacités incluent la gestion des connaissances, l’aide à la recherche et l’assistance privée à la prise de décision, le tout traité localement sans jamais envoyer de données à l’extérieur.

La distinction ici est importante. CLAVI AI n’est pas un chatbot en concurrence avec l’IA cloud. C’est une infrastructure de souveraineté pour l’intelligence privée, qui peut compléter les capacités LLM existantes en fournissant une couche de sécurité matérielle. Vous pouvez toujours utiliser des outils cloud pour la recherche générale ou les tâches non sensibles. Mais quand le document devant vous est couvert par le secret professionnel, la sensibilité réglementaire ou l’obligation fiduciaire, le traitement doit se faire localement.

Considérez le flux de travail pratique : un avocat télécharge un ensemble de documents de discovery sur le Monolith. CLAVI AI les analyse, les indexe et les croise sans qu’aucune donnée ne quitte l’appareil. L’avocat interroge le corpus, reçoit des analyses structurées et élabore sa stratégie. À aucun moment un tiers n’accède au matériel. Le même flux de travail s’applique à un organisme de santé analysant des dossiers de patients, ou à un gestionnaire de fonds évaluant une cible d’acquisition confidentielle. Le principe est constant : la couche d’intelligence doit respecter les mêmes frontières que les données qu’elle traite.


Comment utiliser l’IA localement ?

Faites tourner un concierge IA privé sur votre propre matériel : pas de cloud, pas d’appels API, pas de journalisation, pas de suivi. CLAVI AI fonctionne entièrement sur le Monolith en utilisant une architecture à base de tags optimisée pour la précision plutôt que la génération.

Comprendre ce que « IA locale » signifie en pratique nécessite de regarder au-delà de la fixation actuelle sur les grands modèles de langage. Les LLM génèrent du texte en prédisant des séquences probables de mots. Ils sont puissants pour les tâches créatives et conversationnelles, mais la génération et la précision sont des objectifs fondamentalement différents. Quand vous devez analyser un portefeuille de contrats, croiser des transactions on-chain avec des événements réels, ou extraire de l’intelligence structurée à partir de milliers de documents, vous avez besoin d’une architecture optimisée pour la précision.

CLAVI AI est construit sur un moteur RAG à base de tags, développé au cours de 11 ans de recherche spécialisée par Research Semantics. Contrairement aux LLM qui privilégient la génération fluide, l’architecture à base de tags de CLAVI AI privilégie la précision plutôt que la génération et fonctionne entièrement hors ligne. Il tourne sur le Monolith sans cloud, sans appels API, sans journalisation et sans suivi. Le système analyse d’immenses bases de connaissances localement, sans contrainte de latence ni de coût liées à l’inférence cloud et sans qu’aucune donnée ne quitte jamais votre appareil.

Les capacités reflètent cette orientation architecturale. CLAVI AI est entièrement optimisé pour les analyses et l’intelligence des interactions blockchain et des actualités associées, permettant une profondeur d’analyse des événements on-chain en temps réel croisés avec les événements du monde réel. Au-delà de l’analytique crypto, il fournit la gestion des connaissances, l’aide à la recherche et l’assistance privée à la prise de décision dans tout domaine où vos documents résident sur le Monolith.

Je soutiens que la capacité de faire tourner l’IA localement n’est pas une fonctionnalité de confort : c’est le prérequis d’une véritable souveraineté numérique. Si votre couche d’intelligence dépend d’une infrastructure externe, votre souveraineté a une dépendance. Si vos requêtes sont enregistrées par un tiers, votre pensée stratégique est observable. L’IA locale supprime les deux vulnérabilités simultanément.

La feuille de route étend ce principe plus loin. CLAVI prévoit de permettre la pleine souveraineté sur les poids de LLM locaux et les données de profil, garantissant que votre choix de LLM local n’a aucune capacité de retenir des données de conversation ou de profil sur le système sur lequel il tourne, et dépendra toujours de la présence d’une Rune pour l’authentification. Cette capacité de profil LLM portable (en développement au T1 2026, sans date de sortie confirmée) signifie que votre configuration IA voyage avec vous : branchez votre Rune sur n’importe quelle machine faisant tourner l’application CLAVI, et votre profil, vos préférences et vos poids de modèle suivent. Retirez la Rune, et rien ne reste sur l’appareil hôte.

Le résultat pratique est une couche IA qui opère sous les mêmes principes zero-knowledge que le reste de l’écosystème CLAVI. Vos requêtes restent les vôtres. Vos analyses restent les vôtres. Votre intelligence reste souveraine.


Quelle est la meilleure façon de planifier la succession de mes actifs crypto ?

Distribuer les clés privées entre plusieurs appareils biométriques en utilisant la cryptographie à seuil, avec un accès basé sur les rôles pour les bénéficiaires, les fiduciaires et les mandants à travers différentes juridictions.

Beaucoup d’entre nous ont consacré des efforts considérables à sécuriser leurs actifs numériques de leur vivant, mais remarquablement peu ont abordé la question qui compte le plus : que deviennent ces actifs quand nous ne sommes plus là pour les gérer ?

Le problème est structurel, pas personnel. Les instruments traditionnels de planification successorale (testaments, fiducies, procurations) ont été conçus pour un monde de registres institutionnels. Un tribunal peut contraindre une banque à transférer un compte. Un juge de succession peut réordonner le titre d’une propriété. Ces instruments supposent l’existence d’une contrepartie qui reconnaît l’autorité juridique. La cryptomonnaie ne reconnaît aucune autorité sinon la clé. Si le fondateur du patrimoine numérique d’une famille décède sans instructions de récupération intégrées dans l’architecture elle-même, aucune ordonnance de tribunal, aucune lettre d’exécuteur testamentaire et aucune procédure juridique d’aucune sorte ne peut récupérer ces actifs. Ils ne sont pas gelés. Ils sont perdus.

C’est le problème successoral que les portefeuilles matériels conventionnels laissent entièrement à l’utilisateur. Notez votre phrase de récupération, mettez-la dans un coffre-fort bancaire, espérez que votre conjoint sache quel coffre et quelle banque. Les modes de défaillance sont évidents : un point unique de compromission de son vivant, un point unique de défaillance au décès.

L’architecture de CLAVI traite la succession comme une propriété du système plutôt qu’un ajout après coup. Les clés privées peuvent être mathématiquement distribuées entre plusieurs Runes en utilisant la cryptographie à seuil. Chaque Rune fonctionne comme un dispositif d’authentification indépendant, et le système peut être configuré de sorte que la perte ou la destruction d’une Rune ne compromette pas la récupération : les Runes restantes, atteignant le seuil requis, permettent toujours un accès complet.

Le modèle de permissions rend cela praticable pour les familles réelles. Différentes Runes portent différentes capacités à travers un accès basé sur les rôles :

  • Accès en lecture seule pour les bénéficiaires qui doivent vérifier les avoirs mais ne devraient pas contrôler les clés
  • Autorité de signature partielle pour les fiduciaires opérant sous des exigences multi-signatures (ex. 3-sur-5 approbations de Runes pour autoriser des transactions)
  • Accès administratif complet pour les mandants qui conservent le contrôle total au niveau de la clé maîtresse

La distribution géographique ajoute une seconde couche de résilience. Des Runes détenues par des parties désignées à travers différentes juridictions (Londres, Zurich, Singapour, Dubaï, New York) garantissent qu’aucun événement unique, qu’il s’agisse d’un décès, d’une incapacité, d’une catastrophe naturelle ou d’une perturbation politique, ne compromet l’accès au patrimoine familial.

Cette séparation géographique atténue également un risque que peu de plans successoraux considèrent : la coercition physique. Quand les dispositifs de signature requis pour atteindre un seuil multi-signatures sont distribués mondialement, la physique de la distance empêche l’assemblage sous la contrainte. La coercition perd son intérêt quand la cible ne peut physiquement pas se conformer.

L’architecture impose ce que la politique ne peut pas.

CLAVI développe des capacités dédiées de planification de la succession et de la continuité dans le cadre de sa feuille de route de services, élargissant les propriétés successorales du système en flux de travail formalisés. Les personnes intéressées par les détails actuels devraient contacter l’équipe directement, car ces fonctionnalités évoluent parallèlement aux besoins des premiers clients.

Le principe plus large tient quel que soit la plateforme que vous choisissez : si votre plan successoral pour les actifs numériques repose sur un morceau de papier dans un tiroir, vous n’avez pas encore fait de plan successoral. Vous avez fait un vœu.


Faut-il acheter un CLAVI ?

Si vos avoirs, exigences de confidentialité ou obligations professionnelles s’étendent au-delà de ce qu’un portefeuille matériel peut adresser : oui.

La réponse honnête dépend de qui vous êtes, de ce que vous détenez et de ce contre quoi vous vous protégez.

Qui bénéficie le plus de l’architecture CLAVI

CLAVI a été conçu pour les individus et les familles dont les avoirs, les exigences de confidentialité ou les obligations professionnelles dépassent ce que les portefeuilles matériels conventionnels et les services cloud peuvent adresser. Les cas d’usage les plus évidents incluent les détenteurs de portefeuilles d’actifs numériques supérieurs à 100 000 $ qui ont de véritables préoccupations concernant le risque de garde, l’exposition juridictionnelle ou la planification successorale à long terme. Les family offices cherchant une solution de garde crypto qui survit à ses fondateurs trouvent une valeur particulière dans l’architecture multi-Runes à permissions basées sur les rôles pour gérer le patrimoine générationnel à travers de multiples bénéficiaires et géographies. Les professionnels opérant sous le secret professionnel ou des obligations de confidentialité (avocats, organismes de santé, dirigeants travaillant avec du matériel classifié ou sensible) ont besoin d’une IA locale qui ne transmet jamais de requêtes à des serveurs externes. Et quiconque reconnaît que la souveraineté des données et la sécurité des actifs sont, de plus en plus, le même problème.

Ce que vous recevez et ce que cela coûte

Le système CLAVI est proposé à 6 000 CHF (environ 7 500 à 7 700 USD aux taux de change du T1 2026). Il s’agit d’un achat unique : vous achetez une fois et possédez pour toujours, sans frais récurrents obligatoires. Le package inclut un Monolith, une Rune faisant tourner le système ClavOS complet, le câble d’alimentation et le bloc d’alimentation du Monolith, un étui de transport rigide et une carte métallique de certificat d’achat. Des Runes supplémentaires sont disponibles séparément pour les configurations multi-signatures. Le paiement est accepté en Bitcoin, Ethereum, stablecoins et par carte de crédit/débit.

Pour mettre l’économie en perspective : les services de garde institutionnelle facturent 0,04 % à 0,10 % annuellement. Pour un portefeuille de 10 millions de dollars, cela représente 4 000 à 10 000 $ par an à perpétuité. Le coût unique de CLAVI s’amortit en moins de deux ans à cette échelle, tout en éliminant le risque de contrepartie que la garde institutionnelle introduit intrinsèquement.

Les acquéreurs de l’Eclipse Edition ou des configurations Design Atelier reçoivent des avantages VIP : adhésion au Founder’s Circle (accès direct aux fondateurs), mises à jour prioritaires pour les futures éditions Monolith et Rune, invitations aux événements CLAVI mondiaux et un an de service de conciergerie gratuit. Pour un regard approfondi sur le processus de design sur mesure, voir Comment les clients façonnent l’objet qui garde leur héritage.

Le lot Eclipse Edition 2026 est désormais clôturé. Le lot T1 2027 ouvrira prochainement, disponible en réservation. Plus de 150 appareils ont déjà été réservés, les préventes ayant été réalisées par des HNWI et des gestionnaires de fonds. Parmi les clients et partenaires de CLAVI figurent Enigma Fund, 33Club Singapore et Mondoir Gallery : une combinaison de juridiction suisse, de sécurité appliquée par le matériel et de design générationnel qui est, selon leur évaluation, difficile à reproduire avec les alternatives existantes.

Ce que vous devez soigneusement considérer

Toute architecture implique des compromis délibérés. Comprendre ceux de CLAVI signifie comprendre ce qu’il priorise et pourquoi :

Le coût. À 6 000 CHF, c’est un investissement proportionnel à ce qu’il protège. Face à un portefeuille à sept chiffres, c’est une fraction d’une seule année de frais de garde. Face aux données qu’il sécurise (secret professionnel, dossiers médicaux, documents successoraux, intelligence propriétaire), la question n’est pas de savoir si vous pouvez vous le permettre mais quel pourrait être le coût de ne pas l’avoir. Vous achetez une fois et possédez pour toujours.

Le format. Le Monolith est un serveur local dédié qui occupe un espace physique dans un domicile ou un bureau. C’est de la permanence par conception : vous ne voudriez pas qu’un coffre-fort bancaire soit portable. La Rune elle-même est un dispositif d’authentification portable pour quand vous avez besoin de mobilité.

Les délais de livraison. La fabrication de précision suisse avec un artisanat et un contrôle qualité ultra-haut de gamme commande de la patience, pas des excuses. Les séries de production limitées garantissent que chaque unité répond au standard.

L’écosystème en phase initiale. Bitcoin et Ethereum (les chaînes fondamentales) sont entièrement pris en charge avec une interaction DeFi complète. La compatibilité élargie, y compris les blockchains privées, figure sur la feuille de route de développement.

La maturité de production. CLAVI a été incorporé en 2023 et reste dans sa phase de production initiale avec un durcissement de sécurité en cours. Les acheteurs précoces reçoivent des mises à jour prioritaires à mesure que la plateforme évolue. L’équipe d’ingénierie de la Fondation Ethereum est engagée, et des auditeurs de sécurité indépendants examinent ClavOS avant l’expédition. Certaines fonctionnalités de la feuille de route (outils de souveraineté LLM locale, services formalisés de planification successorale) n’ont pas encore de dates de sortie confirmées.

Le cadre de décision

La question est de savoir si votre modèle de menace s’arrête au stockage des clés ou s’étend aux dimensions qui déterminent réellement si votre patrimoine numérique survivra à la prochaine décennie : vérification, intelligence, juridiction et continuité.

Un portefeuille matériel adresse une dimension. Il en laisse quatre structurellement non traitées. Les menaces modernes (coercition physique, excès juridictionnels, surveillance par IA, exposition du logiciel compagnon, fragilité successorale) opèrent à travers les cinq.

CLAVI est le seul système intégré adressant actuellement les cinq dimensions sous juridiction suisse. Il suppose que chaque point de terminaison est compromis et construit à partir de là. Il distribue la confiance entre des appareils, des géographies et des seuils cryptographiques plutôt que de la concentrer dans une seule phrase de récupération. Il fait tourner une IA locale qui ne transmet jamais de requête. Il opère sous une protection constitutionnelle de la vie privée en dehors des Five Eyes. Et il transforme la succession d’un vœu en une propriété architecturale.

Pour quiconque dont les avoirs, les obligations professionnelles ou les exigences de confidentialité s’étendent au-delà du modèle de menace le plus simple, l’architecture parle d’elle-même.


Questions fréquentes

Combien coûte CLAVI ? 6 000 CHF (environ 7 500 USD aux taux de change du T1 2026). Il s’agit d’un achat unique sans frais récurrents obligatoires. Le paiement est accepté en Bitcoin, Ethereum, stablecoins et par carte de crédit/débit.

CLAVI, le gouvernement suisse ou quiconque peut-il accéder à mes clés ou à mes données ? Non. L’architecture zero-knowledge est appliquée au niveau matériel et du système d’exploitation. CLAVI Switzerland AG ne dispose d’aucune porte dérobée ni d’accès de récupération par conception. C’est un fait architectural, non une politique susceptible d’être inversée.

Que se passe-t-il si je perds une Rune ou si mon Monolith est détruit ? Les clés privées sont réparties entre plusieurs Runes selon des seuils configurables (ex. 2-sur-3). La perte d’une Rune ne compromet pas l’accès. Les Monoliths sont inter-compatibles et ne stockent rien de sensible de manière persistante : associez vos Runes existantes à n’importe quel nouveau Monolith pour reprendre immédiatement les opérations.

Quelles blockchains CLAVI prend-il en charge ? Bitcoin et Ethereum sont entièrement pris en charge avec des nœuds locaux élagués et une interaction DeFi complète. La compatibilité élargie, y compris les blockchains privées, figure sur la feuille de route de développement.

CLAVI est-il meilleur qu’un Ledger ? Ils répondent à des catégories de problèmes différentes. Les portefeuilles matériels comme Ledger gèrent le stockage des clés : une dimension du Spectre de Souveraineté. CLAVI adresse les cinq dimensions (contrôle des clés, vérification, intelligence, juridiction, continuité) en tant que système intégré sous juridiction suisse. Pour les détenteurs dont le modèle de menace s’étend au-delà du stockage des clés, les portefeuilles matériels ne peuvent structurellement pas combler l’écart.

Qui utilise CLAVI ? Parmi les clients et partenaires figurent Enigma Fund, 33Club Singapore et Mondoir Gallery. Plus de 150 appareils ont été réservés, les préventes ayant été réalisées par des HNWI et des gestionnaires de fonds dans plusieurs juridictions.

CLAVI est-il disponible maintenant ? Le lot Eclipse Edition 2026 est clôturé. Le lot T1 2027 ouvrira prochainement, disponible en réservation sur clavi.io.


Glossaire

Architecture zero-knowledge : une conception de système où le fabricant n’a aucune capacité d’accéder aux données, clés ou secrets de l’utilisateur, appliquée par le matériel et le firmware plutôt que par une politique.

Spectre de Souveraineté : un cadre à cinq dimensions (contrôle des clés, vérification, intelligence, juridiction, continuité) pour évaluer la position de toute solution de sécurité entre la dépendance totale et la souveraineté totale.

Signature par seuil : un arrangement cryptographique où les transactions requièrent l’approbation de plusieurs appareils (ex. 2-sur-3 Runes), éliminant les points uniques de défaillance.

Verrouillage Temporel par Distance : la philosophie de conception de CLAVI où la séparation géographique des dispositifs de signature empêche la coercition en rendant la physique de l’assemblage impraticable sous la contrainte.

ClavOS : le système d’exploitation sur mesure de CLAVI construit sur Linux Yocto. Minimaliste, entièrement auditable, sans aucune capacité d’accès à distance.