les bases de la sécurité Bitcoin vous pouvez toujours devenir la cible d'acteurs malveillants. J'aime les portefeuilles matériels car ils minimisent les risques que je ne peux pas contrôler tels que les violations de données majeures dans les échanges de crypto-monnaie ou les logiciels malveillants qui exploitent les vulnérabilités zero-day dans les systèmes d'exploitation mobiles et de bureau. Pour être clair, les portefeuilles matériels ne sont pas parfaitement sécurisés. Par exemple, lors d'un récent incident de sécurité, des pirates ont fait irruption dans les serveurs du fabricant de portefeuilles matériels Ledger et ont peut-être poussé des mises à jour de firmware malveillantes pour les portefeuilles Ledger. Mais ces types d'attaques de chaîne d'approvisionnement sont beaucoup plus difficiles à éliminer que les escroqueries par hameçonnage.
De plus, au cours des dernières années, le paysage a beaucoup évolué et les portefeuilles matériels sont devenus beaucoup plus faciles à utiliser, vous offrant une belle combinaison de sécurité et
Il y a quelques points que je vérifie lors de l'évaluation d'un portefeuille matériel:
Historique de l'entreprise: je préfère miser mes bitcoins sur un portefeuille d'une entreprise en activité depuis plusieurs années. Sécurité: Aucune entreprise n'est parfaite. Mais les entreprises qui ont un historique de fourniture de produits sécurisés et, plus important encore, un processus robuste pour répondre aux vulnérabilités sont plus fiables. Intégration et prise en charge du portefeuille: combien de plates-formes prennent en charge l'appareil et combien de types de pièces le portefeuille prend-il en charge ? Interface et facilité d'utilisation: dans quelle mesure est-il facile d'utiliser l'interface utilisateur du portefeuille? Est-il facile de mettre à jour le micrologiciel? Le processus de réinitialisation et de récupération est-il douloureux ou facile? Trezor Model T Portefeuille matériel de crypto-monnaie Trezor modèle T
J'ai examiné plusieurs portefeuilles matériels avant et bien qu'il y ait quelques bonnes options, mon préféré est le Trezor Model T.
Satoshi Labs, le fabricant du Model T, existe depuis 2013 et propose depuis des produits sécurisés, d'abord le Trezor Model One, et plus récemment le modèle T. Cela me donne la certitude dont j'ai besoin que l'entreprise ne disparaîtra pas soudainement ou ne manquera pas de répondre à une éventuelle faille de sécurité dans ses portefeuilles.
Le modèle T est un petit portefeuille de crypto-monnaie qui se connecte à votre ordinateur ou appareil mobile avec un câble USB. Il dispose d'un petit écran tactile que vous utilisez pour saisir votre code PIN, confirmer ou rejeter des transactions et réinitialiser votre appareil. L’affichage est l’un des principaux avantages du modèle T. La plupart des portefeuilles matériels n’ont pas une interface utilisateur riche et nécessitent une combinaison d’interactions entre le portefeuille et votre ordinateur. Le modèle T, cependant, apporte toute l'expérience sur le portefeuille matériel, ce qui le rend plus agréable et moins sujet aux incidents de sécurité. L'écran tactile devient parfois un peu difficile à utiliser, en particulier lorsque vous souhaitez entrer en mode de mise à jour du micrologiciel. Mais pour la plupart, il est solide et facile à utiliser.
L'un des principaux avantages du modèle T est le support dont il dispose parmi d'autres portefeuilles. Satoshi Labs dispose de sa propre application Web et de bureau dédiée pour gérer votre portefeuille de crypto-monnaie (j'y reviendrai dans un instant). Mais les portefeuilles Trezor (à la fois Model One et Model T) sont pris en charge par de nombreux portefeuilles en ligne. Par exemple, My Ether Wallet (MEW) et MyCrypto, deux portails en ligne populaires qui permettent aux utilisateurs de créer des portefeuilles pour leurs jetons éther et ERC20, prennent en charge le portefeuille Trezor. Plusieurs portefeuilles logiciels tels que Electrum et Exodus prennent également en charge Trezor. Le support d'intégration solide facilite l'intégration de Trezor à vos solutions de crypto-monnaie existantes.
Le Trezor est également livré avec sa propre application de portefeuille en ligne dédiée, le Trezor Wallet, qui prend en charge plusieurs crypto-monnaies. Plus récemment, la société a ajouté la suite Trezor, une application Web et de bureau qui facilite la gestion de votre portefeuille de crypto-monnaie et du matériel Trezor. La suite prend en charge plusieurs crypto-monnaies différentes et vous offre un guichet unique pour mettre à jour le micrologiciel de votre Trezor, récupérer vos clés et modifier le code PIN. L'un des avantages de la suite Trezor est la possibilité de surveiller vos comptes même lorsque votre Trezor n'est pas connecté. Vous n'aurez besoin de connecter le portefeuille matériel que lorsque vous souhaitez effectuer des paiements.
Le Trezor Model T n'est pas le seul bon portefeuille matériel Bitcoin. Le grand livre est également un portefeuille solide (à l'exception du récent incident de sécurité). Ellipal a également un modèle de travail intéressant. Mais j'ai trouvé que le Trezor Model T offre le bon équilibre entre sécurité, commodité et assistance.
Réflexions finales Quel que soit le portefeuille matériel que vous choisissez, il y a peu de choses que vous devez garder à l'esprit:
] Protégez votre graine de récupération: chaque portefeuille a une graine de récupération que vous pouvez utiliser pour restaurer vos clés si vous effacez votre appareil ou si vous la perdez et en obtenez une nouvelle. Vous devez conserver une copie sûre de cette graine de récupération dans un endroit sûr, de préférence pas dans votre cloud ou lecteur de disque. Vérifiez toujours les adresses avant de confirmer les transactions: même si les acteurs malveillants ne peuvent pas pirater à distance les portefeuilles matériels qui signent les transactions Bitcoin, ils peut toujours utiliser d'autres méthodes pour vous tromper hors de vos bitcoins. Par exemple, certains logiciels malveillants de crypto-monnaie modifient les adresses Bitcoin que vous copiez dans votre presse-papiers. Ainsi, pendant que vous pensez copier l'adresse bitcoin d'un ami dans votre portefeuille, vous risquez de vous retrouver avec une adresse inconnue appartenant à un pirate informatique. Tout d'abord, assurez-vous que la source de l'adresse est légitime. De plus, vérifiez toujours deux fois et trois fois l'adresse avant de confirmer une transaction. Vous n'avez pas besoin de vérifier chaque caractère de l'adresse, mais en comparant les quatre premières et les quatre dernières lettres du site dont vous avez obtenu l'adresse (site Web de commerce électronique, e-mail, etc.), votre portefeuille logiciel et l'affichage de votre portefeuille matériel ( s'il en a un), cela devrait suffire. Heureusement, le paysage du portefeuille matériel a beaucoup mûri et avoir une expérience pratique ne se fait plus au détriment de la sécurité.
Cet article était à l'origine publié par Ben Dickson sur TechTalks une publication qui examine les tendances de la technologie, comment elles affectent la façon dont nous vivons et faisons des affaires, et les problèmes qu'elles résolvent. Mais nous discutons également du côté pervers de la technologie, des implications plus sombres des nouvelles technologies et de ce que nous devons surveiller. Vous pouvez lire l'article original ici .
Publié le 20 mars 2021 – 11:00 UTC