Portefeuille matériel de crypto-monnaie: comment choisir le meilleur ?

Les portefeuilles matĂ©riels sont en tĂŞte des crypto-stockages en combinant sĂ©curitĂ© et commoditĂ©, ce qui a provoquĂ© une augmentation notable de leur intĂ©rĂŞt. Les fabricants ont rapidement rĂ©agi et de nouveaux appareils sont apparus sur le marchĂ©, compliquant le problème du choix des utilisateurs. Qu’est-ce qu’un portefeuille matĂ©riel de crypto-monnaie? Qu’est-ce qu’il est important de savoir et comment choisir le meilleur portefeuille matĂ©riel? Sont Ă©tudiĂ©s dans cet article!

Qu’est-ce qu’un portefeuille matĂ©riel de crypto-monnaie ?

Un portefeuille matĂ©riel de crypto-monnaie est un appareil Ă©lectronique conçu pour les besoins des propriĂ©taires de crypto-monnaie. Ces besoins sont principalement liĂ©s Ă  la sĂ©curitĂ© et Ă  la commoditĂ© mentionnĂ©es: «pour que personne ne vole» et «pour que vous puissiez facilement payer» – c’est ce qui intĂ©resse le plus les utilisateurs.

En apparence, les portefeuilles matĂ©riels sont un croisement entre une clĂ© USB et un petit smartphone – avec un biais dans un sens ou dans l’autre. Pour effectuer des transactions, ils se connectent Ă  l’ordinateur via USB, mais parfois ils peuvent accĂ©der indĂ©pendamment Ă  Internet via Ethernet, Wi-Fi, etc.

Du point de vue de la sĂ©curitĂ©, ils sont comparables Ă  un ordinateur portable sĂ©parĂ© sur lequel seuls un programme de portefeuille et un logiciel de sĂ©curitĂ© sont installĂ©s – d’un pare-feu et d’un antivirus aux «traces» chiffrĂ©es de programmes.

Le logiciel (le programme de portefeuille et les applications qui permettent d’accĂ©der au portefeuille et Ă  sa protection) peut ĂŞtre installĂ© par le fabricant, mais le plus souvent, le dĂ©veloppeur propose de le tĂ©lĂ©charger Ă  partir de son site Web et de l’installer lui-mĂŞme.

Les dernières versions corrigent les lacunes du passĂ©, Ă©liminent les vulnĂ©rabilitĂ©s potentielles, ajoutent la prise en charge des nouvelles crypto-monnaies, etc. Le logiciel gĂ©nère des clĂ©s et certains codes d’accès, vous devez donc le prendre avec soin – du moins ne pas tĂ©lĂ©charger de n’importe oĂą.

En règle gĂ©nĂ©rale, il existe plusieurs clĂ©s et codes d’accès:

  • Code PIN pour accĂ©der Ă  l’appareil lui-mĂŞme (comme sur le tĂ©lĂ©phone);
  • Une clĂ© privĂ©e pour accĂ©der au portefeuille gĂ©nĂ©rĂ© par le programme prĂ©citĂ© selon le principe de l’alĂ©atoire;
  • Phrase de dĂ©part – 24 mots secrets pour restaurer l’accès en cas de perte de la clĂ©.

Parfois, des clĂ©s supplĂ©mentaires sont ajoutĂ©es, par exemple une clĂ© “d’usine” fournie avec l’appareil. Le fait d’avoir plusieurs niveaux de protection est important, et les spĂ©cialistes peuvent vĂ©rifier Ă  quel point les clĂ©s sont gĂ©nĂ©rĂ©es de manière alĂ©atoire.

Un argument puissant en faveur d’un appareil est le nombre de crypto-monnaies prises en charge. Les dĂ©veloppeurs essaient de prendre cela en compte et d’ajouter des pièces demandĂ©es. Et les devises impopulaires sont peu susceptibles d’ĂŞtre stockĂ©es dans un portefeuille matĂ©riel: elles ne seront tout simplement pas prises en charge.

Comment choisir un portefeuille matériel et éviter les escrocs ?

D’une part, ce qui est beaucoup plus simple: tout moteur de recherche Ă©mettra une multitude de sites oĂą l’appareil peut ĂŞtre commandĂ©. D’un autre cĂ´tĂ©, il y a des escrocs qui rĂ©solvent souvent le problème du vol d’argent avant que le portefeuille ne tombe entre les mains d’une future victime.

Certains, par exemple, produisent de faux portefeuilles. Une entreprise bien connue ou, disons, sa «succursale» peut ĂŞtre indiquĂ©e sur le site. Le site peut ĂŞtre conçu ostensiblement pour un «nouveau modèle» d’une entreprise bien connue, qui en rĂ©alitĂ© n’a rien produit de tel.

En fait, il s’agira de portefeuilles sans nom sans aucune protection et avec un logiciel qui transmettra la clĂ© privĂ©e et / ou la phrase de dĂ©part au fraudeur dès que la victime met un certain montant sur le portefeuille.

D’autres ne se cachent pas derrière des marques bien connues, mais sortent quelque chose de leur propre sous un nouveau nom. Ces portefeuilles matĂ©riels sont gĂ©nĂ©ralement moins chers que d’autres. Ils fonctionnent de la mĂŞme manière.

Certains escrocs achètent les portefeuilles d’entreprises bien connues et les reflètent, introduisant des logiciels malveillants dans un portefeuille fiable, puis, sous le couvert d’un fournisseur d’Ă©lectronique, ils les vendent Ă  tout le monde. Et certains portefeuilles d’interception en gĂ©nĂ©ral au stade de la livraison et Ă©galement reflasher.

En un mot, vous devez ĂŞtre prudent et prendre tout cela en compte.

Aperçu des portefeuilles matériels: les meilleurs choix

Il existe aujourd’hui sur le marchĂ© officiel plusieurs variĂ©tĂ©s de portefeuilles. Les plus populaires sont les appareils Trezor, Ledger et Keep Key. Parmi les moins populaires – Digital Box, Bitlox, Pi Wallet et autres.

  • Ledger est en tĂŞte – en raison de la variĂ©tĂ© des modèles et du grand nombre de devises prises en charge.

Parmi les devises prises en charge, outre les principales, il y a Stratis, Komodo, Dogecoin, NEO, Dash Qtum, Ubiq, Posw, Sealthcoin, Viacoin, Vertcoin, Expense, PIVX, ARK.

Les modèles sont développés pour différents utilisateurs. Ainsi, le portefeuille Ledger Wallet a une protection renforcée, qui combine:

  1. Système cryptographique conçu pour les cartes bancaires (EAL5 +);
  2. Algorithme pour confirmer toutes les actions;
  3. La prĂ©sence d’une clĂ© “usine”;
  4. La prĂ©sence du système d’exploitation Ledger, conçu pour stocker des crypto-monnaies et, bien sĂ»r, est beaucoup mieux protĂ©gĂ© que Windows, Mac et Linux standard.

Ledger Nano S est populaire, ce qui est remarquable pour sa petite taille, et Ledger Blue en raison de sa commoditĂ© – ce n’est pas une clĂ© USB avec quelques boutons, mais un appareil avec un Ă©cran, comme un petit smartphone Ă  part entière.

Ledger vous donne également la possibilité de travailler directement avec les échanges cryptographiques EtherDelta directement, sans intermédiaires et, par conséquent, des commissions supplémentaires.

Mais des problèmes surviennent Ă©galement. Le dernier Ă©tait une vulnĂ©rabilitĂ© critique dans l’algorithme responsable des adresses. Si l’ordinateur est infectĂ© par le virus correspondant, lorsque le portefeuille est connectĂ©, les adresses seront secrètement modifiĂ©es, Ă  la suite de quoi l’argent ira sur le compte d’escroquerie.

Bien que vous puissiez vous protéger de cela si vous utilisez la fonction de double vérification des adresses, comme disent les développeurs. De plus, les utilisateurs se plaignent de la qualité des appareils: les boutons du Ledger Nano collent et le Ledger Blue est très fragile.

  • Trezor – est un pionnier dans son domaine, prenant dĂ©sormais en charge Bitcoin, Ethereum, Ethereum Classic, Bitcoin Cash, Litecoin, Zcash et plusieurs autres principales devises.

Les portefeuilles Trezor offrent le même ensemble de fonctionnalités que les autres avancés, y compris Ledger:

  1. Système d’accès Ă  plusieurs niveaux;
  2. Effectuer toutes les opérations dans le portefeuille hors ligne;
  3. La possibilitĂ© de signer des transactions en l’absence d’accès au rĂ©seau;
  4. La possibilitĂ© d’utiliser des services tiers – MyCellium, Electrum, MyEtherWallet et autres.

L’avantage de Trezor est la qualitĂ© de l’appareil physique: contrairement au Ledger, ils sont durables, dĂ©clarĂ©s comme des appareils Ă©tanches.

Mais Trezor fonctionne sur la base de Windows, Android, Linux, ce qui le rend plus vulnĂ©rable que Ledger, car il est plus facile d’Ă©crire des logiciels malveillants pour ces systèmes.

  • Keep Key est en fait une copie de Trezor, uniquement dans un emballage plus joli.

Les dĂ©veloppeurs ont copiĂ© l’intĂ©gralitĂ© du Trezor et l’ont placĂ© dans un boĂ®tier en aluminium d’aspect moderne avec un bel Ă©cran.

Au fil du temps, le portefeuille a commencĂ© Ă  prendre en charge, en plus des principales devises, Dogecoin, Namecoin, Testnet et Dash. Parmi les introductions positives – la possibilitĂ© de travailler avec l’Ă©change ShapeShift populaire.

Il existe une diffĂ©rence positive en termes de sĂ©curitĂ©: lors de l’utilisation d’un firmware tiers, le portefeuille en avertit le propriĂ©taire.

  • Parmi les nouveaux arrivants, la Digital Bitbox est intĂ©ressante pour le marchĂ© – en soi, pour une raison.

Ses caractéristiques sont:

  1. Prise en charge du réseau Tor et, par conséquent, anonymat accru;
  2. Prise en charge du système d’exploitation Tails, Ă©galement destinĂ©e Ă  l’anonymat et Ă  une meilleure protection des donnĂ©es;
  3. La possibilitĂ© de restaurer l’accès au portefeuille via un microSD spĂ©cial avec une copie de sauvegarde de la clĂ©;
  4. Stockage de clĂ©s privĂ©es sur une puce qui ont une bonne protection contre le piratage et les dommages (utilisĂ©s dans l’industrie militaire).

Un grand nombre d’erreurs et de plantages logiciels, ainsi qu’un minimum de devises prises en charge, amĂ©liorent considĂ©rablement ces avantages.

Voila, on a fait un petit tours autours de certains crypto stockage.

Les portefeuilles matériels de crypto-monnaie sont similaires et diffèrent en particulier. Cela vaut la peine de se concentrer sur les détails, car il n’y a plus de leader évident qui soit supérieur aux autres.

Certains portefeuilles gagnent par commodité, le deuxième par anonymat, le troisième par fonctionnalité. Par conséquent, il est préférable de décider lequel est le plus important et de choisir la société et le modèle appropriés.

Cryptomonde