Qu'est-ce qu'un portefeuille matériel (hardware wallet) ?

31 mars 2026
Qu'est-ce qu'un portefeuille matériel (hardware wallet) ?

Points clés

Quelle est l'essence d'un portefeuille de cryptomonnaies ?

Quelle est la différence entre un portefeuille classique et un portefeuille matériel ?

Quelle est l'importance de votre clé privée, de votre phrase de récupération et de votre signature ?

Qu'est-ce qui différencie les portefeuilles matériels et à qui sont-ils destinés ?

Aperçu rapide

Beaucoup de gens, lorsqu'ils découvrent un portefeuille matériel pour la première fois, le confondent avec une « clé USB pour stocker des pièces ». En réalité, un portefeuille ne protège pas les « pièces » elles-mêmes, mais plutôt la clé qui contrôle les actifs. Ci-dessous, nous clarifierons le concept avec une définition unique et une source faisant autorité, suivies des différences clés entre les portefeuilles matériels et les portefeuilles mobiles.

Définition : Portefeuille matériel = Un dispositif de signature qui utilise un matériel dédié pour garder les clés privées dans la limite de sécurité de l'appareil et effectue la confirmation et la signature des transactions sur l'appareil lui-même.

Définition faisant autorité : Le NIST, dans son « Blockchain Technology Overview » (NISTIR 8202), définit un portefeuille comme un module logiciel ou matériel utilisé pour stocker et gérer les clés asymétriques et les adresses requises pour les transactions. (Publication du NIST)

En résumé : Qu'est-ce qu'un portefeuille matériel exactement ? En quoi est-il différent du portefeuille que j'utilise ?

Un portefeuille matériel n'est pas une « clé USB pour stocker des pièces » ; c'est plutôt un « dispositif de signature » :

  • Votre ordinateur/téléphone est responsable de la connexion à Internet, de la vérification des soldes et de la construction des transactions (préparation du contenu à signer).
  • Le portefeuille matériel est responsable de : Utiliser la clé privée pour signer (tamponner) la transaction en interne, et vous permettre de vérifier les informations clés sur l'écran de l'appareil avant de confirmer.

Par conséquent, la vraie différence entre les portefeuilles n'est généralement pas de savoir si l'interface est esthétique, mais plutôt :

Où la clé privée est stockée, où la signature est exécutée, et si vous pouvez vérifier les informations correctes sur un écran plus fiable avant de confirmer.

De nombreux portefeuilles utilisés quotidiennement, tels que MetaMask, OKX Wallet ou Binance Wallet, sont essentiellement des portefeuilles également et effectuent la même fonction de « tamponnage » ; cependant, comme ils ne sont pas isolés de l'environnement réseau, leur plafond de sécurité est généralement inférieur à celui d'un portefeuille matériel.


1. Quelle est l'essence d'un portefeuille de cryptomonnaies ?

1) Les pièces ne sont pas réellement stockées dans le portefeuille

Beaucoup de gens comprennent mal les portefeuilles de cryptomonnaies, pensant que différentes cryptomonnaies sont comme des fichiers différents, et que sauvegarder le fichier signifie sauvegarder l'actif. Ce n'est pas le cas : L'état des actifs est toujours enregistré sur la blockchain ; il n'existe pas de « pièces stockées dans un portefeuille ». Plus précisément, la maison est toujours là, et le portefeuille détient le titre de propriété et la clé de la porte, qui représentent votre contrôle sur cette maison.

Portefeuilles matériels : Mythes et réalitésPortefeuilles matériels : Mythes et réalités

Pour être plus précis :

  • La blockchain enregistre la propriété et le statut des actifs (solde / UTXO, etc.)
  • La fonction principale d'un portefeuille est de gérer les clés et d'initier/signer des transactions : Il ne met pas de « pièces » dans le portefeuille, mais prouve plutôt que vous avez le droit d'utiliser ces actifs via des clés.

2) Clés privées, signatures et phrases de récupération : Expliquer les portefeuilles avec une analogie « Coffre-fort + Sceau »

En fin de compte, un portefeuille est un outil utilisé pour garder les clés privées en sécurité et compléter les signatures. Vous pouvez considérer une « clé privée » comme la clé pour ouvrir un coffre-fort, et une « signature » comme le fait de sortir un sceau pour tamponner un document. La phrase de récupération générée lors de la création d'un portefeuille est le point de départ de tout le système de clés privées, ce qui facilite l'enregistrement et la sauvegarde pour les humains. Plus précisément :

  • Clé privée : Peut être considérée comme la clé unique pour ouvrir le coffre-fort et utiliser les actifs. Quiconque détient la clé privée peut autoriser des transferts.
  • Signature : Peut être considérée comme un « tamponnage ». Vous organisez d'abord le contenu de la transaction (adresse du destinataire, montant, etc.) en données à signer, puis vous utilisez la clé privée pour générer une signature ; le réseau utilise la clé publique pour vérifier si la signature est authentique, mais la vérification ne signifie pas que l'on peut faire de l'ingénierie inverse sur la clé privée.
  • Phrase de récupération / Phrase mnémonique : Peut être comprise comme la sauvegarde principale pour l'ensemble des clés. Tant que vous gardez ces informations racine en sécurité, vous pouvez récupérer les clés privées et les adresses correspondantes. La grande majorité des portefeuilles suivent un système de portefeuille déterministe : une phrase de récupération peut dériver plusieurs clés privées et adresses (c'est pourquoi le même portefeuille peut gérer différents types de pièces). Par exemple, BIP-39 est l'un des standards de l'industrie décrivant comment les phrases de récupération génèrent des clés déterministes. (GitHub)

3) L'essence d'un portefeuille

Chaque fois qu'une transaction a lieu, elle nécessite une « clé privée » pour créer une « signature » prouvant que la transaction est autorisée par vous. En d'autres termes, dans le contexte de la blockchain, la clé privée est la preuve du contrôle des actifs. Le cœur de la « propriété » sur la blockchain ne réside pas dans la mémorisation d'un mot de passe, mais dans la maîtrise de la clé privée/phrase de récupération.

Par conséquent, le premier principe de la sécurité d'un portefeuille est toujours : Ne divulguez jamais votre phrase de récupération.


2. Portefeuilles chauds ? Portefeuilles froids ? Existe-t-il différentes catégories de portefeuilles ?

Comme mentionné ci-dessus, puisqu'un portefeuille nécessite une « clé » et un « sceau », l'endroit où ils sont stockés détermine directement la limite de sécurité. Selon la manière dont les clés sont stockées, les portefeuilles de cryptomonnaies peuvent être divisés en deux grandes catégories : les portefeuilles chauds et les portefeuilles froids.

1) Qu'est-ce qu'un portefeuille chaud (hot wallet) ?

Définition : Un portefeuille chaud désigne un portefeuille où la clé privée est stockée dans un système connecté à Internet. Son but est de faciliter les opérations de transaction fréquentes, mais en raison de son statut en ligne, il est plus sensible aux cyberattaques. (Publication du NIST)

Un portefeuille chaud, c'est comme garder un « sceau » dans un tiroir verrouillé au bureau. Il est pratique d'y accéder, mais le bureau lui-même est une zone à fort trafic et est connecté à Internet, donc le risque est plus élevé.

Cependant, notez que le risque d'un portefeuille chaud ne signifie pas que le logiciel est intrinsèquement non sécurisé, mais plutôt que les téléphones/ordinateurs sont des systèmes multifonctionnels : ils ont des navigateurs, des extensions et diverses applications installées. Une fois qu'un cheval de Troie est installé ou qu'une attaque par hameçonnage se produit, la surface d'attaque globale s'étend rapidement.

2) Qu'est-ce qu'un portefeuille froid (cold wallet) ?

Définition : Un portefeuille froid (ou stockage à froid) désigne une méthode où la clé privée est stockée dans un environnement complètement déconnecté de tout réseau électronique (en particulier Internet). Son but est de protéger les actifs contre les attaques basées sur le réseau grâce à l'isolation physique. (Publication du NIST)

Un portefeuille froid ressemble davantage à garder un « sceau » dans un coffre-fort à la maison. Lorsque vous devez l'utiliser, vous préparez d'abord les données à signer, puis vous vérifiez et signez élément par élément dans un environnement hors ligne, et enfin vous rapportez le résultat sur un appareil en ligne pour le diffuser. Parce que tout le processus est maintenu aussi isolé que possible des environnements réseau complexes, la sécurité est plus élevée ; le coût correspondant est que l'opération est plus fastidieuse.

DimensionPortefeuille chaudPortefeuille froid
La clé est-elle en ligneGénéralement en ligne, accessible par InternetPar défaut hors ligne, ne se connecte que brièvement lors de la signature
Environnement d'exécution de la signaturePrincipalement effectué sur des terminaux en ligneEffectué au sein d'un appareil isolé
Interface de vérification des clésRepose principalement sur l'écran de l'hôteRepose principalement sur l'écran de confiance de l'appareil (Ce que vous voyez est ce que vous signez)
Risques principauxChevaux de Troie, hameçonnage, autorisation malveillanteFuite de la phrase de récupération, altération de la chaîne d'approvisionnement, accès physique
Dépendance à la récupérationHabitudes de sauvegarde de l'appareil et du systèmeProcédures de phrase de récupération et de sauvegarde hors ligne
Scénarios applicablesPetits montants, haute fréquence (compte de dépenses)Montants moyens à importants, basse fréquence (compte d'épargne)

3) Qu'en est-il du « portefeuille tiède » dont beaucoup de gens parlent ?

Un portefeuille tiède n'est pas un terme standardisé. Il désigne généralement des solutions qui trouvent un équilibre entre commodité et sécurité grâce à des processus, des autorisations, des limites, la multi-signature, etc. Mais en fin de compte, cela dépend de si la clé est en ligne pendant une longue période et si la signature peut être contrôlée à distance.

4) Portefeuille matériel

Avec les connaissances de base ci-dessus, il n'est pas difficile de comprendre : un portefeuille matériel est une forme de portefeuille froid. Grâce à la conception des circuits et des programmes, il isole la clé privée et le processus de signature au sein d'une puce sécurisée ou d'un module de sécurité, et le maintient isolé de l'environnement réseau. Cependant, il faut souligner qu'aucun portefeuille ne peut garder la phrase de récupération elle-même en sécurité pour vous.

Tout site Web, formulaire ou service client vous demandant de saisir votre phrase de récupération est une arnaque.


3. Quel type de portefeuille utilisez-vous actuellement ?

1) Conservation par échange vs Auto-conservation : La différence réside dans « qui détient la clé »

Un ensemble de concepts clés doit être distingué ici : la conservation et l'auto-conservation. Ils correspondent à qui contrôle réellement le portefeuille, ce qui peut être comparé à la différence entre un compte d'entreprise et un compte privé.

  • Conservation (Custodial) : La plateforme garde la clé privée pour vous, et vous vous connectez en utilisant un mot de passe de compte/2FA. Similaire à un « système de compte d'entreprise », vous avez des droits sur les actifs, mais les autorisations de transfert sont exécutées par le système de la plateforme en votre nom. Par exemple : les comptes de trading OKX et Binance.
  • Auto-conservation (Self-custody) : Vous détenez vous-même la phrase de récupération/clé privée. Similaire à un « grand livre privé + sceau privé », vous avez le contrôle ultime sur les actifs et assumez également toutes les responsabilités de sécurité. Par exemple : MetaMask, portefeuille matériel OneKey.

PAS VOS CLÉS, PAS VOS PIÈCESPAS VOS CLÉS, PAS VOS PIÈCES

2) Exemples

  • MetaMask / OKX Wallet (Portefeuille logiciel) : Principalement des portefeuilles chauds en auto-conservation (selon que vous détenez vous-même la phrase de récupération)
  • OneKey / Trezor (Portefeuille matériel) : Principalement en auto-conservation, tend à être un portefeuille froid/signataire hors ligne
  • Compte d'échange : Modèle de conservation typique

3) Comment un débutant doit-il choisir ?

  • Achat/vente uniquement sur des échanges, aucune interaction on-chain, petits montants : Donnez la priorité à la consolidation de la sécurité du compte ; l'utilisation de comptes de conservation d'échange et de portefeuilles chauds est suffisante (2FA, anti-hameçonnage, adresses sur liste blanche, etc.).
  • Début de l'utilisation de la DeFi / autorisation / interaction airdrop, ou le capital augmente : À ce stade, la valeur de la « signature isolée » d'un portefeuille matériel devient plus évidente, et cela aide à réduire le risque de « signature aveugle ». (Ledger)
  • Un chemin d'apprentissage plus sûr : Pratiquez d'abord le processus avec de petits montants (transfert/réception/sauvegarde), puis migrez progressivement les actifs importants.

4. Comment fonctionne un portefeuille matériel ?

1) Processus standard

Flux de travail standard d'un portefeuille matérielFlux de travail standard d'un portefeuille matériel

  1. L'ordinateur/téléphone se connecte à Internet : Créez une transaction (adresse, montant, gaz/frais, appel de contrat, etc.)
  2. Emballez les « données de transaction à signer » et transmettez-les au portefeuille matériel (USB/Bluetooth/code QR, etc.)
  3. L'écran du portefeuille matériel affiche le résumé clé (adresse du destinataire, montant, réseau, informations sur le contrat)
  4. Confirmez (signez) sur l'appareil
  5. L'appareil utilise la clé privée en interne pour signer et produit le résultat de la signature
  6. L'appareil diffuse la transaction signée sur la chaîne

C'est aussi un point souligné à plusieurs reprises par des fabricants comme Ledger, Trezor et OneKey : La clé privée reste à l'intérieur de l'appareil, et la transaction est signée à l'intérieur de l'appareil. (trezor.io)

2) Pourquoi l'« écran » est-il critique ?

Parce que l'écran agit comme une deuxième couche de vérification. Même si l'ordinateur est contrôlé par un cheval de Troie ou que la page Web est altérée, vous pouvez toujours vérifier les informations clés telles que l'adresse du destinataire et le montant via l'écran de l'appareil. Le lien d'affichage du PC n'est pas spécifiquement optimisé pour l'anti-détournement, alors qu'un portefeuille matériel analyse les informations de transaction au sein de l'appareil et les affiche, vous aidant à confirmer exactement ce que vous signez.

Pourquoi le chemin d'affichage est importantPourquoi le chemin d'affichage est important

C'est aussi pourquoi l'industrie met l'accent sur la « Signature claire / Lisibilité des transactions » : permettre aux utilisateurs de voir clairement ce qu'ils signent. (Ledger)


5. Un portefeuille matériel est-il sécurisé ? Que peut-il prévenir, que ne peut-il pas, et à qui est-il destiné ?

Ligne rouge de sécurité : Tout site Web, formulaire ou service client qui vous demande de saisir votre phrase de récupération doit être traité immédiatement comme une arnaque. La phrase de récupération ne doit être écrite que sur des supports hors ligne (papier/plaque d'acier) ; ne la saisissez jamais, ne la prenez jamais en photo, ne faites jamais de capture d'écran et ne la synchronisez jamais avec le cloud sur un appareil connecté à Internet. Cette règle ne vous oblige pas à juger si l'autre partie est officielle, car demander une phrase de récupération est une zone interdite en soi.

Ce qu'il peut prévenir

Point de risqueRisque/ScénarioPourquoi un portefeuille matériel est efficaceCe que l'utilisateur doit faire (Actions clés)
Vol de clé privée à distanceChevaux de Troie, extensions malveillantes, détournement du presse-papiersLa clé privée ne quitte jamais la limite de sécurité de l'appareilFiez-vous à l'écran de l'appareil ; sauvegardez la phrase de récupération hors ligne
Transfert automatique après compromission de l'hôteEnvironnement de portefeuille chaud compromis et scriptéLes actions clés nécessitent une confirmation manuelle sur l'appareilArrêtez de signer, déconnectez-vous et migrez les actifs immédiatement si des anomalies sont détectées
Altération de l'affichage de l'hôte (signature aveugle)Page Web/UI incohérente avec les données réellesL'écran de l'appareil affiche indépendamment le résumé de la transactionVérifiez l'adresse, le montant, le réseau et l'objet autorisé élément par élément

Pour les utilisateurs ordinaires, la plus grande valeur pratique d'un portefeuille matériel est :

Transformer des risques qui auraient pu être rapidement exploités à distance en attaques qui nécessitent des coûts plus élevés et plus de temps pour être complétées. Il ne peut pas résoudre tous les problèmes, mais il peut réduire considérablement la surface d'attaque à distance. Après avoir découvert qu'un appareil est perdu ou anormal, tant que la phrase de récupération est toujours en sécurité, il est généralement encore possible de migrer les actifs vers un nouveau portefeuille. Le cas de piratage d'un Trezor ci-dessous illustre également ceci : même avec l'autorisation du propriétaire, le piratage nécessite toujours une fenêtre de temps, ce qui est souvent suffisant pour compléter le transfert d'actifs. Cela rappelle également aux utilisateurs de donner la priorité aux portefeuilles matériels open-source et auditables, car les problèmes dans les produits fermés sont moins susceptibles d'être découverts rapidement par des tiers.

Un cas réel de piratage d'un portefeuille Trezor

Ce qu'il ne peut pas prévenir

Point de risqueRisque/ScénarioPourquoi il est inefficaceQue faire
Fuite de la phrase de récupérationFaux service client, faux formulaires, faux sites WebUne fois divulguée, cela équivaut à une perte de contrôleNe saisissez, ne photographiez ou ne synchronisez jamais la phrase de récupération en ligne
Mauvaise signature/Autorisation malveillanteSignature aveugle, mauvais transferts, appels de contrat malveillantsL'appareil ne fait que signer, ne prend pas de décisions commerciales pour l'utilisateurNe signez pas si vous ne comprenez pas ; vérifiez les objets et la portée de l'autorisation avant d'autoriser
Faux client/Entrée de faux micrologicielTrafic publicitaire, faux pop-ups de mise à jour, fausses pages de téléchargementL'attaque contourne les défenses de l'appareil et détourne le point d'entréeUtilisez uniquement le site Web officiel ou les points d'entrée officiels dans l'application

À qui est-il destiné ?

  • Détenteurs à long terme : Montants importants, cycles longs, très peu de transactions fréquentes
  • Interacteurs on-chain : Autorisation/signature fréquente/cross-chain/DeFi
  • Individus soucieux de la sécurité : Personnes inquiètes des environnements informatiques non propres, trop d'extensions, ou installant fréquemment de nouveaux logiciels

6. Que sont exactement la phrase de récupération, le code PIN et la phrase secrète ?

1) Phrase de récupération

Dans tous les modèles de sécurité des portefeuilles, la phrase de récupération est la base la plus fondamentale. C'est le point de départ de tout le système de clés du portefeuille et peut dériver plusieurs chemins, plusieurs clés privées, clés publiques et adresses (ce qui signifie que la même phrase de récupération peut gérer plusieurs adresses).

Pourquoi doit-elle être sauvegardée hors ligne ?

Parce que tout environnement connecté à Internet peut être accédé via des captures d'écran, la lecture du presse-papiers, la synchronisation cloud ou des logiciels malveillants. Une fois qu'une phrase de récupération est apparue sur un appareil connecté à Internet (saisie, photographiée, enregistrée, synchronisée), il est difficile de prouver qu'elle n'a jamais été divulguée.

  • Normes pertinentes : Les normes de portefeuille (telles que BIP-39) décrivent le schéma d'utilisation des phrases de récupération pour générer des clés déterministes. (GitHub)

Diagramme simple de la génération de portefeuilleDiagramme simple de la génération de portefeuille

Controverse sur le « Service de récupération de phrase de récupération » officiel de Ledger

Ces dernières années, un exemple fréquemment discuté est le service de « récupération/sauvegarde de phrase de récupération » Ledger Recover lancé par Ledger. Selon Ledger, ce service crypte le matériel secret du portefeuille utilisé pour la récupération et le divise en fragments (mécanisme 2-sur-3), qui sont ensuite confiés à des tiers comme Ledger, Coincover et EscrowTech pour conservation, et aide à la récupération après que l'utilisateur a passé la vérification d'identité.

Le cœur de l'énorme controverse déclenchée par de tels services n'est pas de savoir s'il est facultatif, mais qu'il modifie le modèle de confiance de nombreux utilisateurs pour les portefeuilles matériels :

  • Si la phrase de récupération/clé privée peut quitter l'appareil sous quelque forme que ce soit : Même si Ledger souligne que ce qui est exporté sont des fragments cryptés et nécessite que l'utilisateur l'active activement, beaucoup de gens sont toujours inquiets : une fois que le micrologiciel a la capacité d'exporter du matériel secret, la surface d'attaque n'est plus seulement « si la phrase de récupération a fui », mais inclut également la confiance dans l'implémentation du micrologiciel, la chaîne d'approvisionnement et les liens de conservation multi-parties.
  • Lier les matériaux liés à la phrase de récupération aux identités du monde réel : Recover inclut un processus de vérification d'identité. Cela rend les utilisateurs qui valorisent la vie privée et mettent l'accent sur une exposition minimale plus sensibles. Même si la solution technique elle-même est suffisamment rigoureuse, psychologiquement, cela donne à certaines personnes le sentiment qu'elle s'écarte de l'intention initiale d'acheter un appareil de stockage à froid.
  • L'écart dans la façon dont les promesses de sécurité sont exprimées : De nombreux utilisateurs achètent des portefeuilles matériels sur la base d'une attente intuitive : les clés privées ne font qu'entrer et ne sortent jamais, et le seul travail de l'appareil est de signer. La controverse déclenchée par Recover est essentiellement l'écart entre cette attente et l'implémentation technique réelle (le micrologiciel peut être mis à jour, les fonctions peuvent être étendues), et le coût de confiance supplémentaire apporté par cela.

Si votre objectif de sécurité est de minimiser la confiance et d'éviter d'introduire des tiers et la liaison d'identité, alors de telles solutions de récupération cloud/conservation doivent être utilisées avec prudence même si elles sont disponibles ; si votre risque principal est de perdre votre phrase de récupération vous-même et que vous êtes prêt à échanger une confiance supplémentaire contre la commodité de la sauvegarde, cela pourrait convenir à un autre type d'utilisateur. Mais il doit être clair : cela modifie le modèle de sécurité ; cela n'ajoute pas simplement un autre bouton de fonctionnalité.

2) PIN (Code de déverrouillage de l'appareil)

Le PIN est le mot de passe local pour déverrouiller l'appareil de portefeuille matériel, utilisé pour empêcher d'autres personnes de l'utiliser s'ils le ramassent.

Perdre l'appareil ≠ Perdre des actifs :

  • Les actifs sont sur la chaîne ; l'appareil n'est qu'un outil de signature.
  • Tant que la phrase de récupération est toujours en sécurité, vous pouvez généralement récupérer le même ensemble d'adresses sur un nouvel appareil et reprendre le contrôle des actifs.

À l'inverse, ce qui est vraiment dangereux, c'est la perte ou la fuite de la phrase de récupération.

3) Phrase secrète (Passphrase)

La phrase secrète peut être comprise comme une couche supplémentaire de mot de passe au-dessus de la phrase de récupération.

Un dicton courant est le « 25e mot », mais plus précisément, il permet à la même phrase de récupération de générer des portefeuilles indépendants sous différentes phrases secrètes.

Par exemple, la même phrase de récupération peut être utilisée avec différentes phrases secrètes pour générer deux portefeuilles indépendants. Vous pouvez mettre des actifs importants dans l'un et utiliser l'autre comme portefeuille pour une utilisation quotidienne à haute fréquence et la signature de contrats. Si le portefeuille quotidien est compromis, et que l'attaquant ne sait pas que vous avez un autre portefeuille, les actifs dans ce dernier ne seront généralement pas exposés ensemble.

  • Avantages : Même si la phrase de récupération est divulguée, l'attaquant peut toujours être incapable d'obtenir le portefeuille que vous utilisez réellement en raison de l'absence de phrase secrète.
  • Inconvénients : Vous devez vous assurer que vous pouvez mémoriser ou sauvegarder correctement la phrase secrète pendant une longue période ; oublier la phrase secrète peut signifier verrouiller vos actifs pour toujours.

Pourquoi un portefeuille caché est importantPourquoi un portefeuille caché est important


7. Comment les débutants peuvent-ils bien démarrer avec un portefeuille matériel ?

Avant l'achat (éviter les risques à la source)

  • Achetez uniquement sur les sites Web officiels / canaux autorisés
  • N'achetez pas d'appareils d'occasion d'origine inconnue (le risque d'emballage secondaire / phrases de récupération pré-définies dans les portefeuilles matériels est bien réel)
  • Vérifiez les marchandises à la réception selon les directives de la marque : emballage extérieur, scellés inviolables, informations de série, etc. (référez-vous aux instructions officielles)

Déballage et configuration (éviter la fuite initiale)

  • Initialisez dans un environnement relativement privé et de confiance (évitez les endroits avec beaucoup de caméras ou de personnes)
  • Effectuez uniquement des sauvegardes hors ligne de la phrase de récupération : sauvegardes papier ou métal, stockées séparément
  • Définissez un PIN
  • Si les conditions le permettent, effectuez un exercice de récupération pour confirmer que la sauvegarde est effectivement utilisable

Utilisation quotidienne (bloquer les risques avant la confirmation)

  • Chaque transaction/autorisation : Fiez-vous uniquement à l'écran de l'appareil de portefeuille matériel (adresse, montant, résumé clé)
  • Restez méfiant face aux mises à niveau d'urgence / anomalies de compte / migration immédiate / réclamations d'airdrop gratuites
  • Faites une pause lorsque vous voyez une demande de signature/autorisation, et posez-vous trois questions :
    1. Est-ce que je reconnais ce domaine/point d'entrée ?
    2. Est-ce que je comprends ce que j'autorise ?
    3. Cette opération a-t-elle été initiée par moi ?

8. Quelles sont les arnaques les plus courantes ? Comment les identifier ?

Principe général d'identification : Les escrocs ne veulent finalement que deux choses

  1. Votre phrase de récupération/clé privée
  2. Vous faire signer une transaction que vous ne comprenez pas (transfert/autorisation/appel de contrat)

Arnaque courante 1 : Faux service client/Faux sites Web

  • Tactique : Créer la panique (« Vous avez été piraté », « Votre compte est anormal »), vous presser de vérifier/migrer/réparer immédiatement
  • Objectif : Vous faire saisir votre phrase de récupération sur une page Web/formulaire
  • Contre-mesure : Revenez à la ligne rouge de sécurité ; toute demande de phrase de récupération doit être traitée immédiatement comme une arnaque. (trezor.io)

Le faux service client et les faux sites Web usurpent souvent l'identité des officiels au nom de la marque, notamment en exploitant l'habitude des utilisateurs de rechercher des « points d'entrée officiels » dans les moteurs de recherche ou les réseaux sociaux. Les impressions négatives de nombreuses personnes sur les portefeuilles de marque ne sont en fait pas dues au fait que le produit lui-même a des problèmes, mais parce qu'elles ont été incitées à donner leurs phrases de récupération par de faux sites ou un faux service client. La norme de jugement peut être très simple : toute demande de phrase de récupération est traitée comme une arnaque.

Trezor a également rappelé à plusieurs reprises aux utilisateurs que certaines personnes les inciteront à saisir des phrases de récupération par e-mail ou via de fausses pages. Peu importe à quel point le scénario ressemble à un officiel, tant qu'il vous demande de saisir une phrase de récupération, vous pouvez directement le juger comme une arnaque.

Arnaque courante 2 : Faux mises à jour/Faux points d'entrée de micrologiciel

  • Tactique : Pop-ups exigeant des mises à niveau, ou publicités de recherche vous menant vers des sites copieurs
  • Contre-mesure : Utilisez uniquement le site Web officiel de la marque/les points d'entrée officiels dans l'application ; n'entrez pas dans les pages de téléchargement à partir de publicités ou de liens étranges

Arnaque courante 3 : Hameçonnage par airdrop/autorisation

  • Tactique : Vous laisser réclamer gratuitement, mais en réalité signer des autorisations à haut risque ou des appels de contrat malveillants
  • Contre-mesure : Faites une pause lorsque vous voyez une autorisation, vérifiez quatre choses :
    1. Le point d'entrée est-il digne de confiance (domaine/source)
    2. L'objet ou le contrat autorisé est-il raisonnable (vous demande-t-il d'autoriser un contenu non nécessaire pour cette opération)
    3. Dépasse-t-il ce qui est nécessaire pour cette opération (par exemple, autorisation illimitée d'actifs non liés)
    4. Si vous utilisez un portefeuille matériel OneKey, lisez attentivement l'analyse de la transaction sur l'appareil pour vous assurer que le contrat signé ou le contenu de la transaction est conforme aux attentes

9. Quelle est la suite ?

Si vous avez déjà compris la définition et les limites de sécurité d'un portefeuille matériel, il est recommandé de continuer à lire :

« Meilleurs portefeuilles froids matériels de 2026 »


Références :

  • NISTIR 8202, Blockchain Technology Overview : Définitions et explications de concepts tels que les portefeuilles, les clés privées, les clés publiques et les adresses. (Publication du NIST)
  • Trezor Learn : Présente comment les portefeuilles matériels interagissent avec les ordinateurs tout en évitant d'exposer les clés privées à Internet. (trezor.io)
  • Ledger Academy : Présente le stockage hors ligne des clés privées et la réalisation de signatures hors ligne au sein de l'élément sécurisé. (Ledger)
  • OneKey Help / Blog : Présente le principe selon lequel les clés privées ne quittent pas l'appareil, les signatures sont complétées localement sur l'appareil, et les principes de base de la signature hors ligne. (help.onekey.so)
  • BIP-39 : Description standard des phrases de récupération générant des clés déterministes. (GitHub)

Clause de non-responsabilité

Cet article est uniquement à des fins éducatives et de sensibilisation à la sécurité et ne constitue pas un conseil en investissement ou une garantie de sécurité. Les actifs cryptographiques comportent des risques élevés ; veuillez prendre vos décisions avec prudence en fonction de votre propre situation.

FAQ

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.

Continuer à lire