Ignorer le contenu principal

La cybersécurité personnelle étant une priorité absolue dans le monde actuel du travail à distance et de la connectivité numérique, il est désormais essentiel de garder vos données en sécurité. Dans le cas des cryptomonnaies, vous avez le choix entre de nombreuses options pour conserver en toute sécurité ce que vous avez durement gagné. Parmi tous les logiciels et matériels disponibles, un portefeuille matériel est l'un des moyens les plus simples et les plus efficaces de stocker vos cryptomonnaies. Bien que la plupart des lecteurs de cet article soient déjà familiarisés avec le concept de portefeuille matériel et sa place dans l'écosystème des cryptomonnaies, il est important de comprendre exactement de quoi il s'agit et comment il fonctionne avant d'en choisir un. Si vous disposez de connaissances préalables et que vous vous posez quelques questions, cet article devrait vous apporter les précisions nécessaires pour protéger pleinement vos actifs numériques à l'aide d'un portefeuille matériel.

Qu'est-ce qu'un portefeuille matériel ?

Un portefeuille matériel est un dispositif technologique physique (ressemblant parfois à une clé USB) qui conserve en toute sécurité les clés cryptographiques privées d'un utilisateur de cryptomonnaies dans un espace de stockage hors ligne ou « froid ». Elles restent ainsi disponibles pour être utilisées en ligne lors d'une transaction en cryptomonnaies à une date ultérieure. Contrairement à un portefeuille classique de monnaie physique ou fiduciaire, un portefeuille matériel de cryptomonnaies ne contient aucune des monnaies existantes de l'utilisateur. Les portefeuilles matériels conservent les clés privées de l'utilisateur (nécessaires pour accéder à ses monnaies) en lieu sûr pour un accès ultérieur à la blockchain. La plupart des portefeuilles matériels peuvent même fonctionner avec plusieurs blockchains simultanément. Les utilisateurs peuvent donc gérer sur un seul appareil de nombreux types de cryptomonnaies provenant de différentes plateformes. Toutes les données stockées dans un portefeuille matériel peuvent être facilement sauvegardées à l'aide d'une seule phrase de récupération ou d'un code PIN.

En général, il existe deux types de portefeuilles de cryptomonnaies : les portefeuilles « chauds » et les portefeuilles « froids ». Un portefeuille « chaud » est généralement l'option par défaut proposée à l'utilisateur, ou au titulaire du compte, par la plateforme d'échange de cryptomonnaies. La communauté des cryptomonnaies les appelle souvent des « portefeuilles dépositaires ». Les portefeuilles dépositaires ou « chauds » ne sont accessibles qu'en ligne et sont considérés comme moins sécurisés parce qu'ils offrent aux pirates informatiques et aux cybercriminels davantage de vecteurs d'attaque numérique pour voler les actifs d'un utilisateur. Bien que de nombreuses plateformes d'échange affirment que leurs portefeuilles dépositaires sont totalement sécurisés, leur utilisation oblige le titulaire du compte à confier ses précieux actifs à un tiers. Un portefeuille matériel « froid » de cryptomonnaies est un élément physique qui existe hors ligne et qui permet à l'utilisateur de garder le contrôle de ses clés cryptographiques. Pour de nombreux détenteurs de cryptomonnaies possédant des montants importants ou différents types d'actifs, un portefeuille matériel est préférable en raison de la couche supplémentaire de sécurité hors ligne qu'il offre. Bien qu'un utilisateur n'ait pas besoin d'un portefeuille matériel pour commencer à investir dans les cryptomonnaies, celui-ci est fortement recommandé s'il échange de grandes quantités de monnaies.

Dans de nombreux cas, les portefeuilles matériels permettent aux utilisateurs d'effectuer des transactions directement à partir du portefeuille, plutôt que d'être déposés dans un portefeuille d'échange quelconque. Cette méthode est considérée comme la plus sûre pour échanger des actifs numériques, car les utilisateurs conservent leurs cryptomonnaies en permanence. Elle permet également de gagner du temps en évitant les retards de dépôt et les frais liés aux limites de retrait.

Qu'est-ce qu'une clé cryptographique ?

Les clés cryptographiques sont une séquence de chiffres et de lettres (entre 25 à 36 caractères pour être précis) qui permettent à un utilisateur d'accéder à ses cryptomonnaies et d'effectuer des transactions avec ces dernières. Les cryptomonnaies acquises par un utilisateur sont simplement des données qui existent sur une blockchain. Les détenteurs accèdent à la blockchain pour effectuer des transactions grâce à un ensemble de clés numériques, l'une publique et l'autre privée. Les clés publiques sont accessibles à tous (d'où la partie distribuée ou « partagée » de la technologie du grand livre sur laquelle reposent les cryptomonnaies) et agissent comme une sorte de numéro de compte bancaire. Les clés privées (parfois appelées clés secrètes) peuvent être comparées à un code pin, c'est pourquoi elles doivent être conservées de manière aussi sécurisée que possible.

Cette utilisation des clés est à l'origine de l'expression familière « pas vos clés, pas votre crypto » dans les cercles cryptographiques du monde entier, qui souligne que les clés privées sont un élément essentiel de la cybersécurité des cryptomonnaies, car elles sont l'un des seuls moyens d'identifier et de vérifier légitimement un utilisateur et sa cryptomonnaie. Sans portefeuille matériel, les clés privées sont détenues et conservées par la plateforme d'échange. Dès lors, si un problème survient au niveau de cette plateforme, les actifs de l'utilisateur sont vulnérables et peuvent être perdus sans aucun moyen de les récupérer.

une image d'un portefeuille matériel sous forme de clé USB.

Comment fonctionnent les portefeuilles matériels ?

Les portefeuilles matériels de cryptomonnaies fonctionnent en générant des clés privées et en fournissant à l'utilisateur un espace physique hors ligne, « froid », pour stocker et protéger ces clés privées. Il s'agit d'un petit appareil doté de quelques fonctions essentielles, de quelques boutons et éventuellement d'un petit écran, à l'instar d'un ordinateur très basique. L'aspect le plus important d'un portefeuille matériel est qu'il est « froid », ce qui signifie qu'il ne peut pas se connecter à Internet, ce qui le rend pratiquement inaccessible aux pirates informatiques, à moins qu'ils ne volent physiquement le portefeuille matériel.

Lorsqu'un utilisateur souhaite interagir avec ses cryptomonnaies, c'est-à-dire dépenser, transférer ou échanger des actifs avec le portefeuille d'un autre utilisateur, la transaction doit être cryptographiquement « signée » à l'aide d'une clé privée unique. Lorsqu'un portefeuille matériel est connecté à un ordinateur disposant d'une connexion Internet, il effectue cette transaction de signature à l'intérieur de l'appareil par le biais de ce que l'on appelle le « crypto bridging » ou pontage cryptographique, un processus logiciel qui permet au portefeuille matériel de se connecter directement à la blockchain. Ce « pont cryptographique » transfère les données de transaction non signées au portefeuille matériel. Le portefeuille matériel signe ensuite cryptographiquement les données de la transaction avec la clé privée de l'utilisateur et télécharge les données vers le pont cryptographique. Ensuite, le pont cryptographique envoie les données de la transaction signée sur le réseau de la blockchain sous forme de transaction terminée. En bref, le portefeuille matériel utilise la clé privée pour ouvrir la serrure de l'adresse privée de l'utilisateur sur la blockchain. Comme la blockchain existe numériquement, c'est-à-dire partout, le portefeuille matériel permet à l'utilisateur d'accéder à ses actifs partout où il dispose d'une connexion Internet. L'aspect le plus important de ce processus est qu'à aucun moment les clés privées de l'utilisateur ne quittent le portefeuille matériel. Elles sont donc à l'abri des acteurs en ligne malveillants.

Bonnes pratiques pour les portefeuilles matériels

Un portefeuille matériel étant un objet physique, il est important de le conserver en toute sécurité et de le stocker dans un endroit sûr et à température ambiante. Cet emplacement doit également être protégé du feu, de la pluie et des autres intempéries. Toutefois, si le pire se produit et que le portefeuille matériel est volé, les utilisateurs peuvent toujours utiliser leur code de récupération ou leur code PIN pour récupérer leurs données. Dans cette optique, il est également important de conserver ce code dans un endroit sûr (et non pas écrit physiquement à votre domicile).

Nous vous recommandons d'utiliser un gestionnaire de mots de passe (parfois appelé coffre-fort numérique de mots de passe) pour conserver tous vos codes PIN numériques à l'abri des pirates informatiques potentiels. Bien que les gestionnaires de mots de passe puissent être piratés, vos mots de passe resteront en sécurité parce qu'ils sont chiffrés (il est pratiquement impossible de déchiffrer un chiffrement conforme aux normes de l'industrie, comme le chiffrement AES 256 bits, Advanced Encryption Standard). Ils comprennent également un « générateur de mot de passe », qui peut être utilisé pour créer votre code PIN de récupération/un mot de passe fort (de 10 à 12 caractères contenant un mélange de caractères spéciaux, de chiffres, de lettres majuscules et minuscules). Certains portefeuilles matériels génèrent automatiquement un code de récupération ou une phrase secrète (généralement composée de 12 à 24 mots générés de manière aléatoire).

Achetez toujours un portefeuille matériel d'un fabricant réputé et n'achetez jamais un portefeuille matériel d'occasion. Les portefeuilles matériels étant essentiellement des ordinateurs rudimentaires, les portefeuilles matériels d'occasion sont le vecteur idéal pour de nombreuses formes de programmes malveillants, qui peuvent être utilisés pour créer une porte dérobée dans votre système ou votre réseau. Les portefeuilles matériels comportent généralement un autocollant holographique clairement visible (ou un autre type de dispositif de sécurité) qui peut être utilisé pour alerter un acheteur potentiel. Si l'autocollant est endommagé ou semble avoir été retiré ou altéré de quelque manière que ce soit, n'achetez pas le portefeuille matériel et avertissez-en le fabricant ou le vendeur.

Même si les portefeuilles matériels sont largement considérés comme le moyen le plus sûr de stocker et de protéger vos clés privées, il est toujours important d'adopter une bonne hygiène cryptographique. Dès lors, vous ne devez jamais échanger de très gros montants de cryptomonnaies avant d'avoir vérifié l'adresse de réception au moyen d'un transfert d'essai. Si votre portefeuille matériel dispose d'un écran, vérifiez que l'adresse du destinataire correspond à celle affichée par le portefeuille matériel avant de lancer une transaction.

Pour une sécurité accrue, nous vous recommandons d'utiliser un service de réseau privé virtuel (VPN) qui vous permettra de bénéficier d'un tunnel Internet sécurisé et chiffré. Un VPN vous permettra de naviguer en toute sécurité et de manière anonyme sur Internet (même sur les réseaux Wi-Fi publics) et vous apportera une tranquillité d'esprit supplémentaire lorsque vous connecterez votre portefeuille matériel à Internet. Pour protéger vos actifs et sécuriser votre vie numérique en toute sérénité, Kaspersky Premium propose un antivirus primé ainsi qu'une protection de la vie privée et de l'identité en un seul produit.

Articles connexes :

Produits recommandés :

Qu'est-ce qu'un portefeuille matériel et comment fonctionne-t-il ?

Un portefeuille matériel est l'un des meilleurs moyens de sécuriser vos transactions en cryptomonnaies et vos clés privées. Cliquez pour découvrir comment il fonctionne et pour en savoir davantage.
Kaspersky Logo