Les portefeuilles matériels sont en tête des crypto-stockages en combinant sécurité et commodité, ce qui a provoqué une augmentation notable de leur intérêt. Les fabricants ont rapidement réagi et de nouveaux appareils sont apparus sur le marché, compliquant le problème du choix des utilisateurs. Qu’est-ce qu’un portefeuille matériel de crypto-monnaie? Qu’est-ce qu’il est important de savoir et comment choisir le meilleur portefeuille matériel? Sont étudiés dans cet article!

Qu’est-ce qu’un portefeuille matériel de crypto-monnaie ?

Un portefeuille matériel de crypto-monnaie est un appareil électronique conçu pour les besoins des propriétaires de crypto-monnaie. Ces besoins sont principalement liés à la sécurité et à la commodité mentionnées: «pour que personne ne vole» et «pour que vous puissiez facilement payer» – c’est ce qui intéresse le plus les utilisateurs.

En apparence, les portefeuilles matériels sont un croisement entre une clé USB et un petit smartphone – avec un biais dans un sens ou dans l’autre. Pour effectuer des transactions, ils se connectent à l’ordinateur via USB, mais parfois ils peuvent accéder indépendamment à Internet via Ethernet, Wi-Fi, etc.

Du point de vue de la sécurité, ils sont comparables à un ordinateur portable séparé sur lequel seuls un programme de portefeuille et un logiciel de sécurité sont installés – d’un pare-feu et d’un antivirus aux «traces» chiffrées de programmes.

Le logiciel (le programme de portefeuille et les applications qui permettent d’accéder au portefeuille et à sa protection) peut être installé par le fabricant, mais le plus souvent, le développeur propose de le télécharger à partir de son site Web et de l’installer lui-même.

Les dernières versions corrigent les lacunes du passé, éliminent les vulnérabilités potentielles, ajoutent la prise en charge des nouvelles crypto-monnaies, etc. Le logiciel génère des clés et certains codes d’accès, vous devez donc le prendre avec soin – du moins ne pas télécharger de n’importe où.

En règle générale, il existe plusieurs clés et codes d’accès:

  • Code PIN pour accéder à l’appareil lui-même (comme sur le téléphone);
  • Une clé privée pour accéder au portefeuille généré par le programme précité selon le principe de l’aléatoire;
  • Phrase de départ – 24 mots secrets pour restaurer l’accès en cas de perte de la clé.

Parfois, des clés supplémentaires sont ajoutées, par exemple une clé « d’usine » fournie avec l’appareil. Le fait d’avoir plusieurs niveaux de protection est important, et les spécialistes peuvent vérifier à quel point les clés sont générées de manière aléatoire.

Un argument puissant en faveur d’un appareil est le nombre de crypto-monnaies prises en charge. Les développeurs essaient de prendre cela en compte et d’ajouter des pièces demandées. Et les devises impopulaires sont peu susceptibles d’être stockées dans un portefeuille matériel: elles ne seront tout simplement pas prises en charge.

Comment choisir un portefeuille matériel et éviter les escrocs ?

D’une part, ce qui est beaucoup plus simple: tout moteur de recherche émettra une multitude de sites où l’appareil peut être commandé. D’un autre côté, il y a des escrocs qui résolvent souvent le problème du vol d’argent avant que le portefeuille ne tombe entre les mains d’une future victime.

Certains, par exemple, produisent de faux portefeuilles. Une entreprise bien connue ou, disons, sa «succursale» peut être indiquée sur le site. Le site peut être conçu ostensiblement pour un «nouveau modèle» d’une entreprise bien connue, qui en réalité n’a rien produit de tel.

En fait, il s’agira de portefeuilles sans nom sans aucune protection et avec un logiciel qui transmettra la clé privée et / ou la phrase de départ au fraudeur dès que la victime met un certain montant sur le portefeuille.

D’autres ne se cachent pas derrière des marques bien connues, mais sortent quelque chose de leur propre sous un nouveau nom. Ces portefeuilles matériels sont généralement moins chers que d’autres. Ils fonctionnent de la même manière.

Certains escrocs achètent les portefeuilles d’entreprises bien connues et les reflètent, introduisant des logiciels malveillants dans un portefeuille fiable, puis, sous le couvert d’un fournisseur d’électronique, ils les vendent à tout le monde. Et certains portefeuilles d’interception en général au stade de la livraison et également reflasher.

En un mot, vous devez être prudent et prendre tout cela en compte.

Aperçu des portefeuilles matériels: les meilleurs choix

Il existe aujourd’hui sur le marché officiel plusieurs variétés de portefeuilles. Les plus populaires sont les appareils Trezor, Ledger et Keep Key. Parmi les moins populaires – Digital Box, Bitlox, Pi Wallet et autres.

  • Ledger est en tête – en raison de la variété des modèles et du grand nombre de devises prises en charge.

Parmi les devises prises en charge, outre les principales, il y a Stratis, Komodo, Dogecoin, NEO, Dash Qtum, Ubiq, Posw, Sealthcoin, Viacoin, Vertcoin, Expense, PIVX, ARK.

Les modèles sont développés pour différents utilisateurs. Ainsi, le portefeuille Ledger Wallet a une protection renforcée, qui combine:

  1. Système cryptographique conçu pour les cartes bancaires (EAL5 +);
  2. Algorithme pour confirmer toutes les actions;
  3. La présence d’une clé « usine »;
  4. La présence du système d’exploitation Ledger, conçu pour stocker des crypto-monnaies et, bien sûr, est beaucoup mieux protégé que Windows, Mac et Linux standard.

Ledger Nano S est populaire, ce qui est remarquable pour sa petite taille, et Ledger Blue en raison de sa commodité – ce n’est pas une clé USB avec quelques boutons, mais un appareil avec un écran, comme un petit smartphone à part entière.

Ledger vous donne également la possibilité de travailler directement avec les échanges cryptographiques EtherDelta directement, sans intermédiaires et, par conséquent, des commissions supplémentaires.

Mais des problèmes surviennent également. Le dernier était une vulnérabilité critique dans l’algorithme responsable des adresses. Si l’ordinateur est infecté par le virus correspondant, lorsque le portefeuille est connecté, les adresses seront secrètement modifiées, à la suite de quoi l’argent ira sur le compte d’escroquerie.

Bien que vous puissiez vous protéger de cela si vous utilisez la fonction de double vérification des adresses, comme disent les développeurs. De plus, les utilisateurs se plaignent de la qualité des appareils: les boutons du Ledger Nano collent et le Ledger Blue est très fragile.

  • Trezor – est un pionnier dans son domaine, prenant désormais en charge Bitcoin, Ethereum, Ethereum Classic, Bitcoin Cash, Litecoin, Zcash et plusieurs autres principales devises.

Les portefeuilles Trezor offrent le même ensemble de fonctionnalités que les autres avancés, y compris Ledger:

  1. Système d’accès à plusieurs niveaux;
  2. Effectuer toutes les opérations dans le portefeuille hors ligne;
  3. La possibilité de signer des transactions en l’absence d’accès au réseau;
  4. La possibilité d’utiliser des services tiers – MyCellium, Electrum, MyEtherWallet et autres.

L’avantage de Trezor est la qualité de l’appareil physique: contrairement au Ledger, ils sont durables, déclarés comme des appareils étanches.

Mais Trezor fonctionne sur la base de Windows, Android, Linux, ce qui le rend plus vulnérable que Ledger, car il est plus facile d’écrire des logiciels malveillants pour ces systèmes.

  • Keep Key est en fait une copie de Trezor, uniquement dans un emballage plus joli.

Les développeurs ont copié l’intégralité du Trezor et l’ont placé dans un boîtier en aluminium d’aspect moderne avec un bel écran.

Au fil du temps, le portefeuille a commencé à prendre en charge, en plus des principales devises, Dogecoin, Namecoin, Testnet et Dash. Parmi les introductions positives – la possibilité de travailler avec l’échange ShapeShift populaire.

Il existe une différence positive en termes de sécurité: lors de l’utilisation d’un firmware tiers, le portefeuille en avertit le propriétaire.

  • Parmi les nouveaux arrivants, la Digital Bitbox est intéressante pour le marché – en soi, pour une raison.

Ses caractéristiques sont:

  1. Prise en charge du réseau Tor et, par conséquent, anonymat accru;
  2. Prise en charge du système d’exploitation Tails, également destinée à l’anonymat et à une meilleure protection des données;
  3. La possibilité de restaurer l’accès au portefeuille via un microSD spécial avec une copie de sauvegarde de la clé;
  4. Stockage de clés privées sur une puce qui ont une bonne protection contre le piratage et les dommages (utilisés dans l’industrie militaire).

Un grand nombre d’erreurs et de plantages logiciels, ainsi qu’un minimum de devises prises en charge, améliorent considérablement ces avantages.

Voila, on a fait un petit tours autours de certains crypto stockage.

Les portefeuilles matériels de crypto-monnaie sont similaires et diffèrent en particulier. Cela vaut la peine de se concentrer sur les détails, car il n’y a plus de leader évident qui soit supérieur aux autres.

Certains portefeuilles gagnent par commodité, le deuxième par anonymat, le troisième par fonctionnalité. Par conséquent, il est préférable de décider lequel est le plus important et de choisir la société et le modèle appropriés.