Le calcul quantique ne tuera pas la cryptomonnaie, il la forcera simplement à devenir plus puissante

動區BlockTempo
ETH8,55%

La calcul quantique n’est pas une menace, mais une mise à niveau de l’infrastructure de sécurité. Lorsque la cryptographie forte, la communication sensible à la manipulation et la randomisation physique deviennent des capacités fondamentales, la blockchain n’a plus besoin de compenser en logiciel un environnement réseau non fiable à chaque étape, mais peut se concentrer davantage sur des enjeux clés tels que la gouvernance, l’incitation et la collaboration interdomaines. Cet article est tiré d’un texte de DAVID ATTERMANN, organisé, traduit et rédigé par BlockBeats.
(Précédent contexte : article d’a16z : quels risques la calcul quantique fait-elle peser sur les cryptomonnaies ?)
(Complément : sous la menace quantique, le dernier obstacle des monnaies privées, le « dernier acte », va-t-il bientôt être levé ?)

Table des matières

Toggle

    1. Qu’est-ce que la véritable transformation apportée par la quantique (et ce qu’elle ne change pas)
    • Risque le plus concret à court terme : collecter d’abord, déchiffrer plus tard (Harvest Now, Decrypt Later)
    • Il s’agit d’une migration de sécurité, pas d’un effondrement systémique
    1. La transformation la plus facilement négligée : le changement au niveau du réseau
    • Pourquoi cela modifie la conception des systèmes
    • La quantique va-t-elle vraiment se généraliser ?
    1. La confiance dans les systèmes autonomes
    1. Les primitives quantiques de pointe
    • Niveau 1 (0–10 ans)
    • Niveau 2 (plus de 10 ans)
    • Niveau 3 (frontières de la recherche, très incertain)
    1. Objections et contraintes réelles
    1. Comment les systèmes s’adapteront avec le temps
    • 5 prochaines années : commercialisation des capacités de sécurité
    • 5–10 ans : migration des hypothèses de conception
    • Plus de 10 ans : l’infrastructure rattrape les paradigmes de conception
  • La quantique : la prochaine étape de l’autonomie

Note de l’éditeur :

Les débats autour de « la quantique va-t-elle détruire Web3 » ont souvent ignoré la véritable direction du changement. Cet article montre que la quantique n’est pas une menace, mais une migration de l’infrastructure de sécurité : la cryptographie forte, la communication sensible à la manipulation, la randomisation physique et la preuve d’identité deviennent progressivement des capacités de base. Dans ce processus, la blockchain n’a plus besoin de compenser en logiciel un environnement réseau non fiable, mais peut se concentrer sur des enjeux irréductibles tels que la gouvernance, l’incitation et la collaboration interdomaines.

Plus important encore, l’arrivée de la quantique coïncide avec la montée en puissance des systèmes d’IA autonomes dans le monde réel. Lorsque la sécurité devient une infrastructure, Web3 entre véritablement dans une phase mature de services « d’autonomie, d’engagement et de coordination ».

Voici le texte original :


Les débats mainstream sur « la quantique va-t-elle tuer Web3 » ont en réalité raté l’essentiel. La formulation elle-même est inversée. La calcul quantique ne rend pas les systèmes numériques plus vulnérables, au contraire, elle déplace la sécurité vers des couches d’infrastructure plus profondes. Avec la mise en œuvre progressive de nouvelles normes cryptographiques et la possibilité de nouvelles communications sécurisées, la capacité de sécurité fondamentale deviendra plus abordable et standardisée à l’échelle d’Internet.

Parallèlement, l’IA commence à passer de la « réflexion » à l’« action ». Lorsqu’un assistant intelligent ne se limite plus à répondre, mais peut réserver un vol, transférer des fonds ou gérer des ressources, le vrai défi change. La question n’est plus de savoir si l’IA peut produire de bonnes réponses, mais si le logiciel peut, dans des systèmes et organisations non crédibles entre eux, agir en toute sécurité. Comment prouver ce que l’IA a fait, d’où viennent les données, et ce qu’elle est autorisée à faire, devient la contrainte centrale.

C’est cette fracture qui explique pourquoi des concepts comme JARVIS peinent à se concrétiser. La véritable limite n’est pas le niveau d’intelligence, mais la confiance. Un assistant qui doit constamment obtenir l’approbation humaine pour dépenser, accéder à des données sensibles ou allouer des ressources n’est pas autonome. Lorsqu’il s’agit d’autorisations réelles, l’absence d’un mécanisme partagé, vérifiable par machine, pour prouver identité, droits et conformité, fait immédiatement échouer la notion d’autonomie.

Et la calcul quantique, précisément à ce moment où la confiance et la collaboration deviennent inévitables, réduit le coût de la sécurité.

1. Qu’est-ce que la véritable transformation apportée par la quantique (et ce qu’elle ne change pas)

Quand on parle de « quantique », on pense généralement à l’ordinateur quantique. Ce n’est pas un « GPU plus rapide », mais une machine spécialisée exploitant les propriétés de la mécanique quantique, capable de résoudre certains problèmes bien plus vite que les ordinateurs classiques.

Elle excelle notamment dans : la factorisation de grands nombres, la résolution de logarithmes discrets, certains problèmes d’optimisation et de simulation spécifiques.

Elle est moins performante pour : le calcul universel, l’exécution de systèmes logiciels complexes, le remplacement de l’infrastructure cloud, ou la formation de modèles d’IA.

Alors, qu’est-ce que la calcul quantique va réellement compromettre ?

La réponse : une partie de la cryptographie à clé publique. RSA et la cryptographie elliptique (ECC) reposent sur des problèmes mathématiques que l’ordinateur quantique est le plus à même de résoudre. Cela est crucial, car la cryptographie n’est pas seulement la primitive de base de la blockchain, mais aussi la pierre angulaire de la confiance sur Internet — mécanismes de connexion, certificats numériques, signatures, échanges de clés, systèmes d’identité, tout dépend d’elle.

L’incertitude réelle concerne le calendrier, pas la direction. La majorité des experts pensent qu’un ordinateur quantique capable de briser la cryptographie prendra encore 10–20 ans, mais personne ne peut exclure une avancée plus rapide ou une percée soudaine.

Risque le plus immédiat : collecter d’abord, déchiffrer plus tard (Harvest Now, Decrypt Later)

Le risque le plus urgent lié à la quantique n’est pas un effondrement soudain du système mondial, mais ce qu’on appelle HNDL (Harvest Now, Decrypt Later).
Les attaquants peuvent dès aujourd’hui enregistrer massivement des communications et données cryptées, en espérant qu’un jour, la puissance de calcul quantique leur permettra de déchiffrer ces archives historiques.

Ce mode opératoire expose à long terme : communications gouvernementales et militaires, propriété intellectuelle et secrets commerciaux, données médicales et privées, dossiers juridiques et financiers.

C’est pourquoi la cryptographie post-quantique (Post-Quantum Cryptography) est prise très au sérieux par les gouvernements, fournisseurs cloud et industries réglementées. Les données transmises aujourd’hui doivent rester confidentielles pendant des décennies ; si l’on suppose qu’elles pourront être décryptées à l’avenir, alors les garanties de sécurité actuelles sont invalides.

Il s’agit d’une migration de sécurité, pas d’un effondrement systémique

La cryptographie post-quantique ne nécessite pas de matériel quantique. Il s’agit d’une mise à jour logicielle et protocolaires, couvrant TLS, VPN, portefeuilles, systèmes d’identité et signatures. Ce n’est pas une « bascule » en un jour, mais une migration progressive, semblable à IPv6 — lente, inégale, mais inévitable.

L’impact sur les infrastructures d’entreprises et d’États sera bien plus important que sur la blockchain elle-même. La blockchain étant un système public, la véritable donnée sensible à protéger est la clé privée, pas l’historique des transactions. Pour Web3, la quantique ne représente pas une crise de survie, mais une question de mise à niveau cryptographique, pas de remise à zéro totale.

Ce changement commence déjà à se manifester dans l’écosystème principal. La Fondation Ethereum a récemment placé la sécurité post-quantique en priorité au niveau du protocole, lançant des recherches et tests autour de signatures résistantes à la quantique, de modèles de comptes et de mécanismes de transaction. Cela marque une prise de conscience que le risque n’est plus une problématique future, mais une migration d’infrastructure en cours, même si le matériel quantique massif n’est pas encore là.

2. La transformation la plus facilement négligée : le changement au niveau du réseau

Si la calcul quantique concerne la protection des clés par des bases mathématiques, la communication quantique concerne le modèle de confiance du réseau lui-même.

La communication quantique ne signifie pas simplement transmettre des données via des ordinateurs quantiques. Bien qu’il existe plusieurs formes (détaillées ci-après), la plus essentielle aujourd’hui est la distribution de clés quantiques (QKD) : utiliser des états quantiques pour établir un canal de communication détectant toute manipulation. Le message reste classique, chiffré, mais ce qui change, c’est que toute écoute silencieuse au niveau physique sera détectée.

Ce n’est pas une augmentation de la vitesse du réseau, mais une nouvelle mécanique de confiance inviolable.

Certaines propriétés quantiques ne peuvent pas être clonées, ni observées sans perturber l’état. Lorsqu’elles sont utilisées pour générer des clés ou vérifier un canal, toute interception devient détectable. Toute tentative d’écoute laissera des traces visibles.

Pourquoi cela modifie la conception des systèmes

C’est crucial parce que beaucoup d’architectures Web3 reposent sur l’hypothèse que le canal réseau est hostile et invisible.
Le trafic peut être intercepté silencieusement ; les attaques de type man-in-the-middle sont difficiles à détecter ; la confiance au niveau réseau est très faible.

Ainsi, les couches supérieures compensent en dupliquant, vérifiant et en intégrant des mécanismes économiques pour sécuriser.
Si l’infrastructure elle-même intègre une protection du canal, la communication quantique réduit le coût de cette sécurité. Ce point est souvent ignoré dans la narration dominante de la « destruction quantique ».

La quantique va-t-elle vraiment se généraliser ?

Comme pour la calcul quantique, la diffusion large de la distribution de clés quantiques (QKD) prendra probablement 10–20 ans. Mais rien n’empêche une accélération soudaine, par exemple avec des relais quantiques, des satellites ou des avancées en photonique.

3. La confiance dans les systèmes autonomes

La migration vers la sécurité quantique concerne tout le réseau Internet. Avec le temps, la cryptographie forte et les canaux détectant la manipulation deviendront des capacités de base, non plus différenciantes.

Mais le vrai défi pour la « collaboration » est l’émergence d’IA autonome.

Les systèmes autonomes ne peuvent pas compter sur une confiance informelle ou des raccourcis institutionnels comme les humains. Ils nécessitent :

Preuve vérifiable d’exécution : il ne suffit pas que l’agent affirme avoir fait quelque chose, il faut une preuve.

Mécanismes de coordination : des flux multi-agent nécessitent un état partagé neutre.

Traçabilité des données : face à la prolifération de données synthétiques ou adversariales, la vérification de leur origine est essentielle.

Engagements : les agents doivent pouvoir faire des promesses contraignantes et vérifiables par d’autres.

La communication via réseau quantique ne résout pas directement la coordination, mais elle fournit une base « commerciale » pour la sécurité. Lorsqu’elle devient une infrastructure, davantage de coordination peut se faire hors chaîne, avec une meilleure garantie. L’identité et la relation d’appartenance seront plus proches de la couche réseau. Pour certains workflows, la réplication globale en broadcast n’est plus nécessaire. La blockchain évolue d’un système purement broadcast vers une plateforme de coordination autonome.

4. Les primitives quantiques de pointe

Ce qui suit concerne des possibilités à plus long terme, sous réserve que le réseau quantique sorte de niches et atteigne une certaine échelle. Une fois concrétisées, ces primitives renforceront la sécurité de base et ouvriront de nouveaux espaces de conception. Comme QKD, leur intérêt est de libérer des ressources pour « résoudre le goulot d’étranglement de la coordination ».

Certaines sont plus proches d’un déploiement pratique, d’autres plus comme des signaux d’évolution des mécanismes de confiance futurs.

Niveau 1 (0–10 ans)

Randomisation physique : génération de nombres aléatoires directement contrôlée par des processus physiques, difficile à prévoir ou manipuler.

Identités et preuves impossibles à copier : basées sur des propriétés physiques, empêchant la duplication ou la falsification.

Niveau 2 (plus de 10 ans)

Synchronisation temporelle comme primitive : le temps n’est plus une simple variable, mais une capacité vérifiable.

Transfert d’état vérifiable : changement d’état entre systèmes, prouvé par des mécanismes sous-jacents.

Niveau 3 (frontières de la recherche, très incertain)

Primitives de coordination basées sur l’intrication : utiliser l’intrication quantique pour établir de nouvelles structures collaboratives.

Communication interdomaines avec confiance minimale : transmettre des messages entre domaines de confiance différents, avec presque aucune hypothèse de confiance supplémentaire.

Globalement, la quantique n’est pas « détruire Web3 », mais plutôt une force d’accélération pour la mise à niveau de la sécurité. Lorsqu’elle réduit le coût de la sécurité, le vrai goulot d’étranglement ne sera plus la cryptographie, mais la capacité à faire collaborer de façon fiable dans un environnement non crédible.


  1. Transfert d’état vérifiable

De « rareté imposée par logiciel » à « impossibilité physique de duplication »

Dans les systèmes blockchain actuels, la propriété non duplicable repose sur un consensus global. La rareté est une règle définie par protocole, maintenue par la réplication et la cohérence de nombreux nœuds. La présence du registre vise surtout à garantir que le même état ne soit pas dupliqué ou dépensé deux fois.

La téléportation quantique introduit une primitive radicalement différente : l’état peut être transféré, mais ne peut pas être copié, et sera « consommé » au moment du transfert. En d’autres termes, l’impossibilité de duplication ne dépend plus uniquement du logiciel ou du protocole, mais devient une propriété physique fondamentale.

Pourquoi cela est-il important ? Comment cela modifie-t-il la conception des systèmes ?

Hébergement avec attestation matérielle : outils anonymes régulés, certificats souverains ou actifs physiques réels, dont le contrôle peut être lié à un état physiquement impossible à dupliquer, doté d’une preuve matérielle.

Ancrage d’actifs avec confiance réduite : certains mécanismes de ponts d’actifs réels peuvent s’appuyer sur l’impossibilité physique de duplication, plutôt que sur des comités, multisignatures ou la confiance sociale.

Simplification des protocoles : une partie de la garantie de rareté est déléguée à la couche physique, réduisant la complexité logicielle pour la « prévention de la duplication ».

  1. L’intrication comme primitive de confiance

Les blockchains, par leur réplication globale et leur consensus, résolvent les conflits pour réaliser la coordination. Les interactions interdomaines reposent souvent sur des vérifications lourdes ou des relais de confiance ; la séquentialité est généralement assurée a posteriori, par blocs et finalité.

L’intrication quantique introduit une autre primitive : établir une corrélation partagée sans coordination centrale. Elle permet aux parties d’établir une cohérence ou un alignement plus tôt, sans exposer directement les données sous-jacentes.

De ce point de vue, l’intrication n’est pas « un consensus plus rapide », mais un mécanisme permettant d’établir des contraintes de confiance en amont, ouvrant de nouveaux espaces pour la collaboration intersystèmes et interdomaines.

Pourquoi cela est-il crucial, et comment cela modifie-t-il la conception des systèmes ?

Synchronisation anticipée : les séquenceurs peuvent établir une vue cohérente de « l’engagement de tri » avant la finalisation.

Alignement interdomaines plus propre : plusieurs domaines peuvent prouver qu’ils ont observé le même flux d’événements, sans dépendre d’un relais unique.

Réduction des compensations excessives en couche supérieure : certains « alignements » peuvent être établis avant de recourir à des arbitrages globaux coûteux, réduisant la surcharge pour les protocoles adversariaux.

  1. Randomisation physique imposée

De la simple variable aléatoire manipulable à une imprévisibilité certifiée par la physique. La randomisation supporte la sélection des validateurs, l’élection des block proposers, l’échantillonnage, les enchères et divers mécanismes d’incitation. Aujourd’hui, la plupart des nombres aléatoires sont construits en protocole, laissant une marge de manipulation ou de biais.

Les processus quantiques peuvent générer une randomisation intrinsèquement imprévisible et non biaisable, sous hypothèses physiques.

Pourquoi cela est-il crucial, et comment cela modifie-t-il la conception des systèmes ?

Meilleure sélection des membres du comité et des proposeurs : réduction des stratégies d’attaque par manipulation fine.

Ordonnancement et enchères plus équitables : diminution de l’impact des stratégies de timing adverses, moins sensible aux jeux de timing.

Mécanismes plus robustes : les incitations sont plus difficiles à exploiter via la randomisation.

  1. Identités impossibles à copier et preuves

De « clé comme identité » à « dispositif comme identité ». L’identité Web3 repose aujourd’hui presque uniquement sur la possession d’une clé. La résistance aux sybils dépend principalement de coûts économiques ou de règles sociales. Les identités des nœuds sont souvent faiblement ancrées dans le logiciel.

Les états quantiques ne peuvent pas être copiés. Associés à une preuve matérielle (attestation hardware), ils permettent d’établir une identité dispositif impossible à dupliquer, avec une preuve à distance renforcée : prouver qu’un message ou un calcul provient bien d’un point physique spécifique.

Pourquoi cela est-il crucial, et comment cela modifie-t-il la conception des systèmes ?

Garanties renforcées sur les points d’entrée : les déclarations sur les messages ou exécutions peuvent être liées à un environnement physique précis.

Réduction de la confiance envers relais et oracle : la capacité de preuve s’appuie davantage sur le hardware que sur des déclarations logicielles.

Calcul vérifiable plus fiable : la traçabilité des exécutions devient plus difficile à falsifier.

  1. La synchronisation temporelle comme primitive de premier ordre

De « horloge logicielle » à « synchronisation protocolée ». La gestion du temps dans la blockchain est une hypothèse logicielle. La segmentation en slots et leur ordonnancement peuvent être exploités, avec des avantages en MEV. La synchronisation quantique permet une coordination temporelle plus précise sur de longues distances.

Pourquoi cela est-il crucial, et comment cela modifie-t-il la conception des systèmes ?

Fenêtres de blocage plus équitables : réduction des asymétries de latence, limitation de stratégies de frontrunning.

Meilleure synchronisation interdomaines : fenêtres temporelles plus serrées, moins de conditions de course.

Stabilité accrue du ordonnancement : la sensibilité aux jitter réseau diminue.

  1. Collaboration interdomaines avec confiance minimale

De « comités partout » à « transmission d’informations certifiée par la physique ». La sécurité inter-chaînes reste un défi majeur pour Web3. Les ponts dépendent de comités, multisignatures, relais et oracles — autant de points de confiance et de modes de défaillance.

Avec l’intrication et la communication sensible à la manipulation, différents domaines peuvent prouver qu’ils ont observé la même série d’engagements ou d’événements, avec moins de confiance sociale.

Pourquoi cela est-il crucial, et comment cela modifie-t-il la conception des systèmes ?

Réduction de la confiance nécessaire pour les ponts : une vérification plus proche de la couche physique réduit les modes de défaillance catastrophiques.

Meilleur alignement multi-domaines : pas besoin d’opérateurs centraux, plus facile d’établir un ordre partagé.

Migration vers une sécurité en empilement : la couche infrastructure devient plus fiable, moins dépendante de la confiance sociale.

Aujourd’hui, la blockchain doit simuler en logiciel la rareté, la randomisation, l’identité, l’ordre et la communication interdomaines, car la couche réseau et le hardware sous-jacent ne sont pas fiables. La communication quantique introduit une partie de ces capacités dans l’infrastructure de base : authenticité, impossibilité de duplication, détection de manipulation, randomisation et synchronisation.

C’est une évolution similaire à celle de TLS (qui a introduit la cryptographie dans la couche réseau), des TEE (qui ont apporté la confiance matérielle), ou du Secure Boot (qui garantit l’intégrité du démarrage). La blockchain ne devient pas obsolète ; elle ne porte plus le poids de réimplémenter chaque primitive de confiance en logiciel, mais se concentre sur ce qui ne peut être éliminé : la gouvernance, l’incitation, la collusion et la gestion d’états adverses.

5. Objections et contraintes réelles

Même si le réseau sécurisé quantique reste limité à quelques corridors stratégiques, cela suffit à redéfinir les standards et hypothèses de conception de toute la pile technologique. La communication fiable à haute confiance n’a pas besoin d’être « universelle » pour influencer la construction des systèmes : si une partie du réseau offre un canal sensible à la manipulation, le modèle de menace remonte en amont, modifiant les hypothèses de sécurité fondamentales.

En pratique, la communication quantique sécurisée est encore coûteuse, fragile et limitée en portée. Son déploiement matériel est complexe, difficile à maintenir, et difficile à intégrer sans rupture avec l’infrastructure Internet existante. Pour beaucoup d’usages, la cryptographie post-quantique suffit déjà. La communication quantique sécurisée se concentrera probablement sur des environnements à haute valeur : réseaux gouvernementaux, infrastructures financières, systèmes critiques nationaux.

Au final, un schéma hybride de confiance se dessinera : certains corridors bénéficieront de garanties renforcées, tandis que l’Internet ouvert restera hostile.

Ce déploiement inégal ne remet pas en cause la tendance vers une architecture renforcée, mais la rend plus asymétrique.

6. Comment les systèmes évolueront avec le temps

Les grandes migrations d’infrastructure sont rarement « une seule fois ». La conception des systèmes évolue souvent avant la généralisation des nouvelles technologies, surtout dans la sécurité. Une fois qu’un nouveau standard est adopté, et que des déploiements précoces apparaissent, les constructeurs commencent à supposer une nouvelle ligne de base, même si l’infrastructure n’est pas encore uniformément déployée.

Une trajectoire plus réaliste pourrait ressembler à ceci :

Prochaines 5 ans : commercialisation des capacités de sécurité
La cryptographie post-quantique sera progressivement déployée par les fournisseurs cloud, les entreprises et les secteurs réglementés. La « sécurité quantique » deviendra une partie intégrante des listes de sécurité par défaut, pas une option. Les premières chaînes sécurisées par la quantique apparaîtront dans la finance, le gouvernement et les infrastructures critiques. Même si ces déploiements restent limités, ils influenceront la conception des systèmes : les équipes supposeront une couche réseau et cryptographique plus forte, et se concentreront sur l’interopérabilité, la coordination et l’exécution dans un environnement non crédible.

5–10 ans : migration des hypothèses de conception
Lorsque des primitives de sécurité renforcées seront standardisées, les systèmes n’auront plus besoin de sur-optimiser pour des réseaux adverses ou des clés faibles. Les plateformes intégreront des mécanismes d’intégrité d’exécution, de preuve matérielle et de vérification, autrefois considérés comme avancés. La complexité se déplacera vers la conception des interactions, des permissions et de la coordination interbancaire ou interdomaines.

Plus de 10 ans : l’infrastructure rattrape les paradigmes de conception
Les canaux quantiques sécurisés et la communication sensible à la manipulation seront courants dans les centres financiers, les réseaux gouvernementaux et les corridors critiques. La majorité des systèmes modernes auront été conçus sous des hypothèses de sécurité renforcées, et l’infrastructure aura rattrapé ces paradigmes, rendant obsolètes les anciennes approximations.

La quantique : la prochaine étape de l’autonomie

Considérer la quantique comme une menace pour Web3, c’est faire erreur. Elle agit plutôt comme un accélérateur : elle intervient au moment où l’IA autonome commence à s’incarner dans le monde réel.

Elle pousse la cryptographie de base dans l’infrastructure, rendant la cryptographie forte, la communication sensible à la manipulation et l’intégrité d’exécution plus abordables, plus standardisées, moins différenciantes. Cela réduit le coût de confiance sous-jacent, libérant de nouveaux espaces pour construire des agents IA qui ont besoin de primitives vérifiables, de limites d’autorisation contraignantes, et de promesses liées dans des systèmes sans confiance mutuelle.

La quantique ne tuera pas Web3, elle le fera grandir.

Lorsque la sécurité devient une infrastructure, le vrai défi est celui que Web3 a toujours voulu relever : dans un environnement non crédible, établir l’autonomie, les promesses et la collaboration.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)