Vous n’avez pas besoin d’être un expert en sécurité pour protéger vos actifs virtuels comme Bitcoin, juste un portefeuille matériel de qualité et une bonne dose de bon sens et de discipline.

À qui s'adresse cet article :
✓ Propriétaires d'un portefeuille matériel - un périphérique de stockage à froid dédié aux actifs virtuels qui conserve vos données de sécurité complètement hors ligne (par opposition à en ligne et « à chaud »).
Pourquoi avez-vous besoin d’un portefeuille matériel ?
La seule façon de protéger véritablement vos informations privées est de
✓ contrôlez-le vous-même (contrairement aux échanges centralisés)
✓ le garder complètement hors ligne à tout moment (contrairement aux portefeuilles logiciels connectés à Internet)
✓ Assurez-vous que sa forme physique dispose de mesures de sécurité supplémentaires (contrairement à un portefeuille papier)

Vous avez un portefeuille matériel ? Félicitations. Alors…
1) vous avez franchi le pas d'investir dans des crypto-monnaies telles que Bitcoin, ET vous êtes allé plus loin et avez décidé que :
2) vous donnez à vos coureurs de crypto-monnaie les meilleures chances de survie en les gardant sur un portefeuille matériel, espérons-le, le CoolWallet S.
Il est maintenant temps de vous détendre et de voir votre investissement fructifier. C'est fait, non ?

Malheureusement non. Avec la flambée du prix du Bitcoin, le Crypto Summer est officiellement de retour, et avec lui, comme prévu, les arnaqueurs.
Aujourd'hui, nous allons examiner la liste de contrôle essentielle que vous devez suivre pour vous assurer de tirer le meilleur parti de votre appareil de stockage à froid.
Remarque : dans le cadre de cet article, nous nous intéressons uniquement à la sécurité des périphériques de stockage à froid.
Les portefeuilles logiciels comme MyEtherWallet (MEW) , Electrum et Exodus posent une multitude de problèmes de phishing et de piratage différents dont nous avons parlé dans un autre article .
Quels types de portefeuilles matériels existe-t-il ?
Les portefeuilles matériels ressemblent et fonctionnent soit à des clés USB (pour ordinateurs), soit à une carte à puce communiquant avec votre téléphone portable via Bluetooth chiffré et sécurisé. En 2019, nous commençons également à voir apparaître des clés USB hybrides compatibles Bluetooth.
Il est très important de savoir si votre portefeuille matériel dispose d'un élément sécurisé CC EAL5+ pour protéger les clés privées et signer les transactions.
Les leaders de l'industrie sont :
- Bluetooth : CoolWallet S, (premier portefeuille matériel mobile en 2016, avec Secure Element)
- USB : Ledger Nano S (leader du marché, avec Secure Element)
- USB : Trezor Model T (premier portefeuille matériel en 2011, sans élément sécurisé)
- USB/Bluetooth : Ledger Nano X (premier hybride en 2019, toujours sujet à des bugs)
3 façons de perdre rapidement vos crypto-monnaies
Pensiez-vous que posséder un portefeuille matériel signifiait que vous n'auriez plus jamais à vous soucier de perdre vos actifs virtuels ?
Faux.
Effectuer l’une des actions suivantes peut entraîner la perte de vos actifs virtuels.
❌ Révéler vos clés privées
❌ Révéler votre phrase de récupération de semences
❌ Perdre votre portefeuille papier (graine de récupération)
Bien que les pirates de crypto-monnaie soient souvent extrêmement ingénieux, la triste vérité est que dans presque tous les cas, les pertes de crypto-monnaie subies via les portefeuilles matériels sont le résultat de la négligence du propriétaire et non d'un défaut de l'appareil.
Maintenant, répétez après moi :
☠ Règle 1 : NE JAMAIS révéler vos clés privées à qui que ce soit
Bonne nouvelle : si vous possédez un Coolwallet ou un Ledger avec un élément sécurisé, vous n'avez pas à vous soucier de la sécurité de vos clés privées. Vos informations les plus sensibles sont à jamais protégées par l'élément sécurisé et, dans la plupart des cas, elles ne peuvent être extraites par personne, pas même par nous.
Les portefeuilles matériels CoolWallet et Ledger sont dotés d'éléments sécurisés de pointe avec la certification externe la plus élevée (CC EAL 5+).
Un élément sécurisé (SE) (certifié CC EAL5+) est comme Fort Knox pour les clés privées et la meilleure précaution que vous puissiez prendre. Il s'agit d'une puce microprocesseur qui stocke les données sensibles et fait office de coffre-fort. Pratiquement impénétrable, il protège la clé privée en permanence et garantit qu'elle ne soit jamais révélée à QUICONQUE, ni à vous ni à nous !
Si votre portefeuille matériel ne dispose pas d'un élément sécurisé, il peut disposer d'autres moyens innovants mais moins sécurisés pour protéger votre clé privée, comme le fait Trezor.
☠ Règle 2 : Ne révélez jamais votre phrase de récupération à qui que ce soit !
Il ne reste que votre phrase de récupération, un portefeuille en papier qui contient vos mots ou numéros de semences écrits, comme moyen rapide et facile de voler vos fonds et mon garçon, ces escrocs font tout leur possible dans leurs efforts.
La première règle de Recovery Seeds est...
Il n'existe pas de graine de récupération. Enfin, elle existe et est cachée quelque part, que vous seul connaissez. Dans la mesure du possible, informez le moins possible de votre portefeuille matériel. Cela inclut votre chien et votre poisson rouge. Qui sait qui vous écoute ?

N'oubliez pas que 50 % des mariages finissent par se terminer et que certaines querelles familiales ne sont jamais résolues. De plus, votre chien ne peut même pas surveiller votre maison et risque de manger votre portefeuille en papier.
Mais sérieusement, parler de vos actifs virtuels vous expose à ce que Trezor appelle « l'attaque de la clé à molette à 5 $ », où quelqu'un peut vous forcer physiquement à révéler votre grain de récupération par la violence. Environ trois films hollywoodiens sur cinq sont basés sur ce retournement de situation, alors qu'est-ce qui vous distingue ?

Ne soyez pas un hameçonneur !
Dans le jargon du poker, un « fish » est un joueur inexpérimenté qui perd facilement son argent. C'est un arnaqueur, prêt à être exploité. La situation est similaire en matière de cryptomonnaie et d'hameçonnage.
En tant qu'internaute, vous pourriez être confronté à une tentative de phishing des manières suivantes :

1. Logiciel malveillant de phishing
Cliquer sur le mauvais lien peut avoir des conséquences dévastatrices, soit en vous dirigeant vers un faux site Web, qui vous manipulera ensuite pour vous faire entrer votre phrase secrète, soit en installant des logiciels espions cachés, tels que des enregistreurs de frappe, qui leur permettront d'intercepter vos informations privées la prochaine fois que vous les saisirez.
2. Hameçonnage par usurpation d'identité
Il existe actuellement des dizaines de milliers d’escrocs se faisant passer pour des personnalités et des entreprises cryptographiques bien connues sur toutes les plateformes possibles, de Twitter aux lignes de service téléphonique des clients.

Les escrocs sont particulièrement actifs sur Twitter, répondant souvent aux tweets authentiques d'influenceurs ou de plateformes d'échange de cryptomonnaies en utilisant le même titre, mais un identifiant similaire. Par exemple :

Pas si vite, « Alon Musk ». Pourtant, ces faux messages deviennent plus intelligents, souvent déguisés en commentaires sur Twitter, et pire encore, ils fonctionnent toujours.
Pourquoi?
Parce que tromper quelqu’un en lui faisant perdre sa crypto est un jeu de chiffres.
Si 9 999 utilisateurs sur 10 000 rejettent désormais presque instinctivement une publication frauduleuse, il existe malheureusement toujours une exception à la règle. Lorsqu'une personne, novice en matière d'actifs virtuels, rêve de s'enrichir et envoie sans méfiance 0,05 BTC dans l'espoir d'en recevoir 1 ou plus en retour, cela vaut la peine pour l'escroc de répéter cette expérience à maintes reprises.
Nous sommes en 2019. Ne soyez pas un hameçonneur qui tombe dans le piège de 2017. 🎣
Règle 3 : Ne perdez pas la graine de votre portefeuille matériel
Vous devez désormais savoir qu'il ne faut jamais divulguer votre graine de récupération ou votre clé privée à des tiers, quelles que soient les circonstances. Cependant, il est encore plus important de vous assurer que la graine du portefeuille papier est CORRECTE et CONSERVÉE EN SÉCURITÉ à tout moment.
N'essayez pas de le mémoriser, de conserver différentes sections à différents endroits ou de jouer avec. Les accidents (et l'alcool) arrivent. Conservez-le dans un endroit sûr et sec, comme un coffre-fort ou un portefeuille en acier.
5 conseils pour protéger vos semences de récupération
1. Générez votre graine de portefeuille matériel en privé
Ça veut dire seul. Privé. Solo. Ne demandez pas à votre technicien de bureau, à votre beau-frère bricoleur ou même au service client de vous aider à configurer votre portefeuille. Ne faites confiance à personne !
2. ÉCRIVEZ votre graine de récupération sur un portefeuille en papier
Notez toujours la sauvegarde des graines à partir de l'écran de votre portefeuille matériel.

3. Vérifiez que vous l'avez écrit correctement, dans le bon ordre.
Vous pouvez en savoir plus sur la génération des phrases et des nombres de départ ici. En principe, ils sont dérivés de mots du dictionnaire et il existe théoriquement jusqu'à 2^32 options différentes, selon l'ordre de chaque ensemble de départ. Prenez donc quelques minutes pour les relire. Ou vous pourriez passer le reste de votre vie à essayer de le faire après coup.
4. N'imprimez jamais, ne prenez jamais de photo et ne stockez jamais de copie numérique de votre graine de récupération
Photographier, imprimer ou enregistrer une copie de votre clé privée ou de votre portefeuille de récupération est tout simplement de la paresse. Cela crée également une copie numérique qui peut être exposée. Numérisez votre seed et risquez de détruire vos avoirs.
5. Ne saisissez jamais la graine de récupération de votre portefeuille matériel
Votre appareil n'est peut-être pas sécurisé. Si vous ne savez pas pourquoi, revenez en haut de la page et relisez la section de la Règle 2 sur l'hameçonnage.
Réflexions finales
Il est extrêmement improbable, mais possible, qu'une clé privée puisse être extraite d'un portefeuille froid si un pirate obtient un accès physique à la fois à votre appareil et à votre téléphone/ordinateur connecté en même temps.
Certains portefeuilles matériels peuvent être piratés en installant des composants physiques dans le périphérique USB ou en interceptant et en décodant les signaux de transmission.

C'est pourtant extrêmement improbable et compliqué. Un élément sécurisé empêche cela en refusant l'accès à vos clés privées à tout moment (voir le guide de l'élément sécurisé de Ledger).
Posséder un portefeuille matériel est une affirmation consciente que vous êtes investi à 100 % dans l'avenir de vos actifs de crypto-monnaie à long terme et que vous croyez qu'ils auront un jour une grande valeur.
En faisant preuve de prudence et en appliquant les mesures ci-dessus, vous devez vous assurer que vos actifs virtuels restent froids sous pression à tout moment.
À moins que ce ne soit des ordinateurs quantiques ou quelque chose du genre. Mais c'est une autre histoire. Je plaisante !
Partager:
« Comment les VASP peuvent-ils rester conformes aux règles du GAFI » – Michael Ou, PDG de CoolBitX, au Sommet asiatique sur la blockchain
CoolWallet S prend désormais en charge les adresses BECH32 pour BTC, LTC et BCH