Portefeuille logiciel ou matériel : le guide

·7 min de lecture·Par SSP Editorial Team
Couverture SSP Academy comparant un portefeuille logiciel sur un téléphone avec un appareil matériel dédié

Lorsque les gens comparent les portefeuilles crypto, la discussion se résume souvent à portefeuille logiciel ou portefeuille matériel. L'un vit sur un appareil que vous possédez déjà — un téléphone ou un ordinateur portable. L'autre est un petit appareil dédié que vous achetez et branchez. Les deux peuvent garder votre crypto en sécurité, et les deux peuvent vous décevoir. La réponse honnête à « lequel est le meilleur » est qu'ils répondent à des questions différentes.

Ce guide explique ce qu'est réellement chaque type, ses points forts, ses faiblesses et comment décider. Il est écrit pour des débutants complets, donc chaque terme est défini au moment où il apparaît.

D'abord, ce qu'un portefeuille contient vraiment

Avant de comparer les deux, il est utile de se rappeler ce qu'est réellement un portefeuille crypto. Un portefeuille ne contient pas de pièces. Vos pièces vivent sur la blockchain — un registre public partagé. Ce que le portefeuille contient, c'est votre clé privée : un nombre secret qui prouve que ces pièces vous appartiennent et vous permet d'autoriser, ou de signer, des transactions. Si cette idée est nouvelle pour vous, notre explication sur ce qu'est un portefeuille crypto la traite depuis la base.

Ainsi, « logiciel » et « matériel » ne sont pas deux types d'argent. Ce sont deux réponses à une seule question : où vit la clé privée et que doit-il se passer pour qu'elle signe ?

Qu'est-ce qu'un portefeuille logiciel ?

Un portefeuille logiciel est un portefeuille dont les clés privées sont stockées et utilisées par un programme ordinaire sur un appareil à usage général. Le programme peut être une application mobile, une application de bureau ou une extension de navigateur. Les clés sont protégées par la sécurité propre de votre appareil — son système d'exploitation, sa zone de stockage sécurisée et votre verrouillage d'écran ou votre mot de passe.

Les points forts des portefeuilles logiciels :

  • Ils sont gratuits. Vous téléchargez une application ; il n'y a rien à acheter.
  • Ils sont toujours disponibles. Le portefeuille est sur un appareil que vous portez déjà, donc envoyer ou recevoir prend quelques secondes.
  • Ils sont faciles à prendre en main. La configuration tient en quelques tapotements, ce qui en fait la porte d'entrée habituelle pour les nouveaux venus.
  • Ils se connectent facilement aux sites web et aux applications, car l'appareil est déjà en ligne.

Le compromis tient à un fait : la clé privée est utilisée sur un appareil à usage général connecté à Internet — le même appareil qui fait tourner votre navigateur, votre messagerie et des dizaines d'autres applications. L'ensemble des façons dont quelque chose peut mal tourner s'appelle la surface d'attaque, et sur un appareil à usage général cette surface est vaste. Un logiciel malveillant, une page d'hameçonnage, une extension de navigateur malveillante ou une mauvaise mise à jour d'application peuvent, en principe, atteindre une clé manipulée là. La sécurité des portefeuilles logiciels est réelle et s'améliore, mais c'est la sécurité d'un appareil qui fait de nombreuses tâches à la fois.

Qu'est-ce qu'un portefeuille matériel ?

Un portefeuille matériel est un petit appareil dédié dont l'unique rôle est de conserver des clés privées et de signer des transactions. La clé est générée à l'intérieur de l'appareil et, par conception, ne le quitte jamais. Lorsque vous voulez envoyer de la crypto, les détails de la transaction sont transmis au portefeuille matériel, vous les confirmez sur son propre écran et avec ses boutons, et l'appareil renvoie une transaction signée — jamais la clé elle-même.

Les fabricants le décrivent clairement. La documentation officielle de Ledger explique qu'un portefeuille matériel garde vos clés privées « protégées et hors ligne » à l'intérieur de l'appareil, et la documentation de Trezor affirme de même que le secret ne quitte jamais l'appareil. Cités de façon neutre, les deux fabricants font la même affirmation architecturale : la clé signe, mais elle ne voyage pas.

Les points forts des portefeuilles matériels :

  • L'isolation de la clé. Comme la clé vit sur un appareil qui ne fait pas tourner votre navigateur ni votre messagerie, un logiciel malveillant distant n'a aucun chemin direct vers elle.
  • Un écran de confiance. Vous confirmez la destination et le montant réels sur l'écran propre de l'appareil, ce qu'un logiciel malveillant sur votre ordinateur a plus de mal à falsifier.
  • Solide pour l'épargne. Pour des fonds que vous déplacez rarement, cette isolation est une amélioration réelle et significative.

Avantages et inconvénients du portefeuille matériel

Les avantages ci-dessus sont réels. Les inconvénients méritent d'être énoncés tout aussi clairement, car un débutant qui se demande « ai-je besoin d'un portefeuille matériel » mérite le tableau complet :

  • Le coût. Un portefeuille matériel est un achat, généralement de plusieurs dizaines de dollars ou plus.
  • La friction. Déplacer des fonds signifie trouver l'appareil, le brancher et confirmer sur un petit écran. Pour les dépenses quotidiennes c'est une corvée ; pour l'épargne à long terme c'est un atout.
  • La confiance dans la chaîne d'approvisionnement. Vous faites confiance au fait que l'appareil est arrivé non modifié. Les fabricants réputés y répondent par un emballage scellé et des vérifications d'intégrité sur l'appareil, et le conseil standard est d'acheter directement auprès du fabricant — mais l'hypothèse de confiance demeure.
  • Cela reste un seul appareil. Un portefeuille matériel protège la clé contre une attaque distante extrêmement bien. Il ne vous protège pas, à lui seul, contre la perte de l'appareil sans sauvegarde, contre un vol physique, ni contre le fait d'être trompé pour approuver une transaction malveillante de vos propres mains.

La comparaison honnête

Aucun type n'est simplement « meilleur ». Côte à côte :

Portefeuille logicielPortefeuille matériel
Où vit la cléSur un appareil à usage général en ligneSur un appareil dédié hors ligne
CoûtGratuitUn appareil que vous achetez
Idéal pourDépenses, trading, usage quotidienÉpargne à long terme
Force principaleCommodité et accès instantanéIsolation de la clé face aux attaques distantes
Faiblesse principaleVaste surface d'attaque en ligneCoût, friction, confiance dans la chaîne d'approvisionnement
Écran de confirmationL'écran de votre téléphone ou ordinateurL'écran propre et de confiance de l'appareil

Si ce cadre vous rappelle la division chaud-froid, ce n'est pas un hasard. Un portefeuille logiciel est généralement un portefeuille chaud, et un portefeuille matériel est généralement utilisé comme stockage à froid. Notre guide sur portefeuille chaud ou froid parcourt cette idée qui se recoupe et explique pourquoi le binaire simplifie trop.

Ai-je besoin d'un portefeuille matériel ?

Une façon pratique d'y réfléchir, sans prendre parti :

  1. Adaptez l'outil au montant. Des fonds modestes et activement utilisés peuvent rester dans un portefeuille logiciel pratique. Des avoirs importants et rarement déplacés bénéficient de l'isolation qu'offre un portefeuille matériel.
  2. Comptez vos points uniques de défaillance. Demandez-vous combien de choses indépendantes un attaquant devrait compromettre pour déplacer vos fonds. Un portefeuille logiciel ordinaire — une clé sur un appareil — répond « un ». Un portefeuille matériel solitaire aussi, si sa clé unique est la seule approbation nécessaire.
  3. Soyez honnête sur la friction. La configuration la plus sûre est celle que vous utiliserez réellement correctement. Un portefeuille matériel que vous trouvez trop pénible pour l'utiliser en sécurité ne vous protège pas.

Le point plus profond sous les trois : la véritable faiblesse d'un portefeuille logiciel ordinaire n'est pas qu'il soit « logiciel ». C'est qu'un secret sur un appareil est tout ce qui se dresse entre un attaquant et vos pièces. Un portefeuille matériel unique réduit le type d'attaque qui peut atteindre ce secret, mais cela reste une seule approbation.

Où se situe SSP : les deux, en quelque sorte

C'est l'écart que SSP est conçu pour combler. SSP est un portefeuille 2-of-2 multisig. Multisig signifie que plus d'une clé est requise pour autoriser une transaction ; 2-of-2 signifie qu'il y a exactement deux clés et que les deux doivent approuver chaque transaction. (Notre explication plus approfondie traite entièrement de ce qu'est le 2-of-2 multisig.)

SSP répartit ces deux clés entre deux choses différentes :

  • Une clé logicielle dans l'extension de navigateur SSP — la moitié pratique et toujours disponible.
  • Un appareil de signature distinct : la SSP Key, une application sur votre téléphone qui agit comme signataire dédié.

Cela fait de SSP « les deux, en quelque sorte ». Il a la commodité d'un portefeuille logiciel, car l'usage quotidien se déroule dans l'extension de navigateur. Mais il emprunte l'idée centrale d'un portefeuille matériel — un appareil distinct qui doit approuver une transaction de manière indépendante. Aucun appareil seul ne peut déplacer des fonds. Un attaquant qui compromet entièrement l'extension de navigateur ne peut toujours pas envoyer votre crypto, car la SSP Key sur votre téléphone n'a pas signé. Et perdre un appareil ne laisse pas vos fonds bloqués, car la conception de récupération de SSP en tient compte.

SSP ne prétend pas être un portefeuille matériel, et ne le remplace pas pour quelqu'un qui veut un appareil dédié à puce sécurisée pour un stockage à froid profond. Ce qu'il fait, c'est supprimer la faiblesse du point unique de défaillance que partagent à la fois un portefeuille logiciel ordinaire et un portefeuille matériel solitaire — sans demander à un débutant d'acheter du matériel supplémentaire. Pour un regard plus rapproché sur la moitié extension de navigateur et la façon dont elle est renforcée, voyez notre guide complémentaire sur les portefeuilles d'extension de navigateur.

En conclusion

Un portefeuille logiciel est gratuit, instantané et pratique, mais sa clé est utilisée sur un appareil affairé et connecté à Internet. Un portefeuille matériel isole la clé sur un appareil dédié, au prix d'argent, de friction et d'une hypothèse de confiance dans la chaîne d'approvisionnement. Les deux sont légitimes, et beaucoup de gens utilisent les deux. Mais la question la plus utile n'est pas « logiciel ou matériel ? » — c'est « combien d'approbations indépendantes un attaquant devrait-il vaincre ? ». Un portefeuille logiciel ordinaire et un portefeuille matériel solitaire répondent tous deux « une ». Le 2-of-2 multisig de SSP répond « deux », sur deux appareils distincts — et c'est ainsi qu'il conserve la commodité du logiciel tout en empruntant la meilleure idée du matériel.

Partager cet article

Articles connexes