Comment sécuriser ses NFT ?
Les NFTs (Non-Fungible Tokens) constituent un domaine en pleine expansion, mais ils soulèvent également des questions cruciales sur leur sécurité. Où se trouvent-ils ? Comment les stocker de manière sécurisée ? Comment prévenir le vol et garantir une transmission sûre ? Enfin, comment éviter leur perte ? Cet article a pour objectif de couvrir en profondeur la sécurisation des NFT, en abordant les aspects fondamentaux pour les novices tout en explorant des stratégies avancées pour les plus expérimentés.
La sécurité des NFT est un sujet complexe et évolutif. Les menaces informatiques se diversifient et de nouvelles formes de piratage émergent régulièrement. Nous présentons ici, à la date de novembre 2021, les solutions jugées les plus appropriées pour sécuriser vos actifs numériques. Toutefois, ces solutions sont amenées à évoluer, et il est important de rappeler que la sécurité absolue n’existe pas. Les informations fournies ne sauraient constituer une garantie infaillible pour la protection de vos NFT.
Concepts Généraux
La première partie de cette page ne portera pas spécifiquement sur un portefeuille particulier (wallet), mais abordera les concepts généraux relatifs à la blockchain, et notamment à la manière dont une blockchain, telle qu’Ethereum, stocke et sécurise ses jetons (tokens). À titre de clarification, et dans un souci de simplicité, nous ferons principalement référence à la blockchain Ethereum tout au long de cet exposé. Toutefois, ces concepts s’appliquent également à la majorité des autres chaînes de blocs comme Solana.
Pour certains lecteurs familiers avec les crypto-monnaies, ces notions seront sans doute évidentes, voire triviales. Pour d’autres, nouvellement initiés à l’univers des NFT, elles pourront sembler complexes et nécessiter une lecture attentive, voire répétée.
Il est donc essentiel de comprendre ces concepts dits fondamentaux avant d’aller plus loin, car sans cette compréhension de base, vous ne serez jamais en mesure de saisir pleinement ce que vous faites avec votre portefeuille numérique, que ce soit pour des NFT ou des crypto-monnaies. Attachons-nous donc à ces concepts dès à présent.
Où se trouvent vos NFT ?
Commençons par cette question simple : où se trouvent réellement vos NFT ? Non, réorientons plutôt cette réflexion en partant de ce qu’ils ne sont pas.
- Vos NFT ne se trouvent pas sur votre portefeuille Metamask ;
- Ils ne sont pas stockés sur votre ordinateur ;
- Ils ne résident pas non plus sur votre clé Ledger ou Trezor ;
En réalité, un NFT est un jeton (token) qui est enregistré sur une blockchain. Ce jeton fait partie de la base de données décentralisée d’Ethereum, dont une copie est maintenue par environ 3000 nœuds (nodes) actifs répartis dans le monde entier. Cette répartition géographique des copies confère à la blockchain un niveau de sauvegarde et de redondance exceptionnellement robuste. Autrement dit, pour vos jetons ETH, vous disposez à tout moment d’environ 3000 sauvegardes, accessibles et distribuées mondialement.
Lorsqu’un NFT est vendu ou transféré à un tiers, aucun fichier ou actif ne passe physiquement d’un appareil à un autre, ni d’une clé Ledger à une autre. L’unique événement qui se produit est une modification de l’enregistrement dans la base de données de la blockchain Ethereum, indiquant la nouvelle adresse à laquelle le NFT est attribué.
Qu’en est-il des fichiers associés (JPG, GIF, etc.) ?
Les métadonnées de votre NFT contiennent un champ URI (semblable à une URL) qui spécifie l’emplacement du fichier JPG. La meilleure pratique consiste à ce que ce fichier soit hébergé sur des solutions de stockage décentralisées telles qu’IPFS (InterPlanetary File System) ou Arweave. Ces plateformes garantissent une infrastructure de stockage décentralisée et résiliente. À l’inverse, si le fichier est stocké sur un serveur appartenant à une entité centralisée comme Amazon AWS, OVH, ou Google Cloud, il demeure soumis aux risques inhérents à la centralisation. Il est important de noter qu’indépendamment de la nature du cloud, centralisé ou décentralisé, il s’agit toujours d’un serveur localisé quelque part.
La distinction essentielle entre des solutions comme AWS et IPFS réside dans le fait que, via IPFS, tout utilisateur peut rejoindre le réseau à partir de son propre ordinateur et décider de stocker n’importe quel élément du système, y compris votre fichier JPG.
Certaines œuvres, en particulier celles issues de l’art génératif, sont intégralement stockées sur la blockchain et sont qualifiées d’on-chain. Cela signifie que les instructions permettant de générer l’œuvre sont incluses directement dans le token, et que l’œuvre est ainsi intégralement stockée sur la blockchain Ethereum.
Clé Publique et Clé Privée
Une clé publique, telle que représentée par une adresse sous la forme 0x—— pour Ethereum, peut être comparée à une adresse e-mail dans son usage. Vous pouvez la divulguer en toute sécurité, permettant ainsi à des tiers de vous envoyer divers éléments tels que des :
- Ethers (ETH Ξ) : l’unité native de la blockchain Ethereum. Chaque adresse Ethereum peut recevoir et détenir des ETH, qui servent à payer les frais de transaction (gas) et peuvent être envoyés entre utilisateurs
- ERC-20, ERC-721, ERC-1155, ERC-777, ERC-223, ERC-4626 : ce sont les principaux types de tokens Ethereum, englobant des standards pour les tokens fongibles, non fongibles, mixtes, améliorés et spécialisés.
- Layer 2 Assets : bien que les tokens ou actifs sur des solutions de Layer 2 (comme Arbitrum, Optimism) soient liés à des blockchains de seconde couche, ils peuvent être représentés sur Ethereum via des contrats intelligents qui verrouillent les actifs d’origine et les reproduisent sur Layer 2.
- ENS (Ethereum Name Service) : une adresse Ethereum peut aussi recevoir et stocker un nom de domaine ENS, qui permet de transformer une adresse longue en une forme plus lisible comme kawlet.eth.
- Soulbound Tokens (SBTs) : bien que cette technologie soit encore en développement, elle se présente comme une nouvelle classe de tokens non transférables, utilisés pour représenter des informations d’identité ou des attestations dans des réseaux décentralisés.
- Messages et données hors chaîne : les contrats intelligents et certaines applications peuvent utiliser une adresse Ethereum pour envoyer ou stocker des informations et des signatures de messages hors chaîne.
À l’instar d’une boîte de réception d’e-mails, vous n’avez aucun contrôle sur les envois réalisés à destination de votre adresse Ethereum. Ainsi, il n’est pas rare que des adresses publiques, notamment celles de collectionneurs bien connus, reçoivent des NFT indésirables ou spammy. Ces envois non sollicités peuvent être effectués dans le but de capter l’attention du destinataire, ou de créer l’illusion qu’il a acquis une œuvre d’une collection spécifique.
Cependant, à la différence d’une boîte e-mail, toutes les transactions réalisées à partir d’une adresse, ainsi que les actifs numériques qu’elle contient, sont publics et consultables par l’ensemble du réseau. Ainsi, toute transaction effectuée et tout actif détenu sur une adresse sont visibles et traçables par tous.
Il est donc essentiel de comprendre que la clé publique n’est pas l’élément que vous devrez protéger à tout prix. La clé privée, en revanche, doit faire l’objet de la plus grande vigilance. Elle constitue, en quelque sorte, le « mot de passe » qui vous permet de contrôler l’accès à votre adresse publique ou clé publique Ethereum. Les principales fonctions qu’elle autorise sont les suivantes :
- Le transfert de tokens (jetons) vers une autre adresse ;
- La signature de messages, attestant que vous êtes effectivement en possession de la clé privée liée à l’adresse concernée.
Contrairement à la clé publique, vous ne devez jamais, sous aucun prétexte, révéler votre clé privée à quiconque. Si une personne tierce venait à en prendre possession, elle pourrait, en quelques instants, s’approprier l’intégralité de vos actifs numériques, qu’il s’agisse de cryptomonnaies, de tokens fongibles ou de NFT, associés à votre adresse Ethereum. Votre clé privée est, en somme, la clé de votre coffre-fort numérique.
Le portefeuille ou wallet
Nous arrivons à un point fondamental ! Un portefeuille (wallet) est un logiciel qui contient un ensemble de clés privées. Il est essentiel de rappeler qu’une clé privée contrôle une clé publique. Ainsi, tous les portefeuilles, qu’ils soient de type logiciel (software) ou matériel (hardware), ne sont en réalité que des outils de gestion des clés privées. Un portefeuille vous permet d’exécuter des transactions sur des adresses spécifiques (clés publiques) en manipulant les clés privées associées.
Seed Phrase et Pass Phrase
Introduisons maintenant deux éléments cruciaux. Le premier est la seed phrase (ou phrase mnémonique). Il s’agit d’une suite de 12, 18, 24, 30 mots (ou davantage). Si la clé privée représente le mot de passe de votre clé publique, la seed phrase constitue la méthode de récupération de ce mot de passe en cas d’oubli ou de perte. En effet, en cas de perte de vos clés privées, vous pouvez les recréer grâce à votre seed phrase. Toutefois, tout comme pour vos clés privées, il est impératif de ne jamais divulguer cette seed phrase. Quiconque en prend possession peut vider l’intégralité de votre portefeuille, y compris tous les actifs (tokens) associés aux adresses publiques qu’il contient.
Le second élément à considérer est la pass phrase. Bien que rarement utilisée, la pass phrase n’a pas d’équivalent direct dans le monde physique. Il s’agit d’une chaîne de caractères ou d’un mot qui, combiné à votre seed phrase, permet de créer un portefeuille unique, générant un ensemble distinct de clés privées. Ainsi, par exemple, la combinaison de votre seed phrase avec des pass phrases telles que :
- seed phrase + "apple"
- seed phrase + "nft"
- seed phrase + "kawlet"
produira des portefeuilles distincts, chacun associé à des clés privées et publiques différentes. Une particularité des pass phrases réside dans le fait qu’il n’existe pas de « mauvaise » réponse. Si vous renseignez une pass phrase incorrecte, aucun message d’erreur ne s’affichera, mais un portefeuille sera tout de même généré, bien qu’il ne contiendra pas vos jetons. Plus étonnant encore, si vous n’utilisez pas de pass phrase, une pass phrase par défaut, composée de caractères vides (« ») est néanmoins utilisée. Enfin, il est important de noter qu’il n’existe aucun moyen de récupération si vous perdez votre pass phrase.
En résumé :
- Clé publique ou adresse : comparable à une adresse e-mail, elle peut être partagée librement.
- Clé privée : équivalent du mot de passe de votre boîte e-mail ; elle ne doit jamais être partagée.
- Portefeuille (wallet) : outil contenant vos clés privées.
- Seed Phrase : système de récupération permettant de recréer vos clés privées ; ne jamais la divulguer.
- Pass Phrase : option facultative, mot de passe supplémentaire qui permet de créer plusieurs portefeuilles ; il ne faut jamais la perdre.
In fine, toute discussion relative aux portefeuilles, qu’ils soient matériels ou logiciels, ainsi qu’à la sécurisation des NFT, repose sur deux axes majeurs :
- La sécurité : comment empêcher un individu malveillant d’accéder à vos clés privées ?
- La résilience : comment garantir que vous ne perdrez jamais le contrôle et l’accès à vos clés privées ?
Sécurité et résilience : des objectifs parfois contradictoires
L’acte de transcrire vos clés privées sur des supports papier peut sembler offrir une grande résilience, mais cela n’empêchera pas la perte de vos NFT si ces supports viennent à être égarés ou détruits. D’un autre côté, vous pouvez facilement garantir la sécurité de vos actifs en détruisant ou en vous abstenant d’utiliser vos clés privées. Toutefois, cela vous priverait également de l’accès à vos NFT. De fait, tout l’enjeu réside dans l’équilibre délicat à trouver entre ces deux objectifs apparemment contradictoires : la sécurité et la résilience.
Pour résumer les scénarios les plus fréquents découlant d’un manque de sécurité :
- Un individu malveillant parvient à obtenir vos clés privées ;
- Ou il accède à votre seed phrase ainsi qu’à votre pass phrase (si vous avez opté pour l’utilisation d’une pass phrase).
À l’inverse, les situations fréquemment liées à un manque de résilience incluent :
- La perte de vos clés privées, de votre seed phrase, ainsi que de votre pass phrase (si vous avez utilisé une pass phrase).
Pour aller plus loin avec les portefeuilles (wallets)
Maintenant que les concepts généraux sont établis, prenons un moment pour approfondir la question des portefeuilles numériques (wallets) :
- Un Wallet Software (portefeuille logiciel) est une application installée sur un appareil d’usage général, tel qu’un téléphone mobile ou un ordinateur.
- Un Wallet Hardware (portefeuille matériel), bien que toujours un logiciel, est installé sur un dispositif matériel dédié, comme un Trezor ou un Ledger.
Abordons désormais des termes qui suscitent souvent l’attention : Metamask et Phantom. Il est fort probable que l’évocation de ces noms déclenche l’intérêt de diverses entités malveillantes ou de robots, souvent en quête de seed phrases à exploiter via des commentaires frauduleux. Rassurez-vous, cette page est modérée avec soin. Il est de notoriété publique que toute suggestion du type « entrez votre clé privée ou seed phrase sur ce lien » est une arnaque manifeste.
Pour interagir avec les DApps (applications décentralisées) du Web3, telles qu’Uniswap ou Opensea, vous aurez besoin d’une extension de navigateur (ou plugin). La plus répandue et accessible demeure Metamask, bien que d’autres options existent. Metamask est également disponible en tant qu’application mobile, faisant de celle-ci un wallet software sur votre téléphone.
Les deux marques de portefeuilles matériels les plus populaires, Trezor et Ledger, sont tous deux très performants en termes de sécurité, mais présentent des particularités et des limitations propres, notamment eu égard aux NFT. Une marque comme SecuX se concentre, via le Nifty, exclusivement sur ces derniers.
Certains de ces dispositifs matériels —notamment les moins onéreux— ont été conçus à l’origine pour la gestion des crypto-monnaies, bien avant l’émergence des NFT. Par conséquent, leur documentation respective sur l’intégration des NFT est souvent incomplète ou mal adaptée.
Nos recommandations concernant les portefeuilles numériques : software ou hardware ?
Quelques principes directeurs :
- Cas n°1 : si votre investissement dans les NFT est inférieur à 1 000 € à court terme, un wallet software sera suffisant dans cette situation. Metamask, que ce soit sous forme d’extension de navigateur ou d’application mobile, répondra parfaitement à vos besoins.
- Cas n°2 : si vous envisagez d’investir plus de 1 000 € dans des NFT, il est fortement conseillé de configurer un wallet hardware dès le début de votre démarche. Les portefeuilles matériels Trezor et Ledger sont deux choix judicieux, offrant tous deux des garanties de sécurité élevées.
- Cas n°3 : si vous êtes détenteur de NFT dont la valeur se situe entre un et trois millions d’euros, si vous travaillez dans un cadre professionnel ou institutionnel, ou si vous possédez des NFT irremplaçables, il est indispensable de mettre en place un système de multi-signatures (multisig) tel que Safe (anciennement Gnosis Safe), garantissant ainsi une sécurité renforcée grâce à l’exigence de plusieurs signatures pour valider toute transaction.
Le wallet software
Ce type de portefeuille n’est recommandé que dans le cas où vos investissements sont inférieurs à 1 000 €. Pourquoi ? Parce que les wallets software ne garantissent pas une sécurité optimale à long terme. En effet, ils ne font que stocker votre clé privée sur votre téléphone ou votre ordinateur. Ainsi, si votre appareil est infecté par un virus ou que vous perdez votre téléphone, vos clés privées seront compromises. Lors de la configuration d’un portefeuille logiciel, une seed phrase (suite de mots) vous sera communiquée. Il est impératif de la consigner avec soin, sur un support physique tel qu’une feuille de papier, un cahier ou un autre moyen sécurisé. Cette seed phrase vous permettra de recréer votre portefeuille sur un autre terminal si nécessaire. Il est essentiel de ne jamais saisir cette phrase sur un appareil électronique, de ne pas la photocopier ni l’enregistrer sur un ordinateur. Elle ne doit être utilisée que pour reconstituer votre portefeuille sur un nouvel appareil (ordinateur ou téléphone).
Lors de l’installation de Metamask, il vous sera demandé de créer un mot de passe. Ce mot de passe est propre à Metamask et sera utilisé uniquement pour accéder à l’application sur l’ordinateur où elle a été installée. Il est important de comprendre qu’il ne s’agit pas de votre seed phrase. En cas de panne de votre ordinateur, de corruption de l’application Metamask, de perte de votre appareil ou d’oubli de votre mot de passe, vous aurez besoin de votre seed phrase pour récupérer l’accès à votre portefeuille.
La seed phrase représente donc votre sauvegarde essentielle. Idéalement, elle doit être stockée en dehors de votre domicile, dans un lieu sûr. Certaines personnes optent pour des coffres ou des contenants en acier afin de protéger leur seed phrase contre des risques tels que l’incendie. Bien que cela constitue une mesure de sécurité très poussée (voire excessive) pour l’utilisation d’un portefeuille logiciel comme Metamask, il est généralement plus approprié d’envisager l’utilisation d’un wallet hardware à ce niveau de précaution.
Le wallet hardware
Les portefeuilles matériels, ou hardware wallets sont disponibles dans une fourchette de prix allant de 50€ à 400€ . Si vous avez investi une somme substantielle dans les NFT ou si vous anticipez une augmentation significative de leur valeur, il est impératif d’utiliser un wallet hardware. Mais quel modèle choisir ? De manière générale, n’importe quel portefeuille matériel vous offrira un niveau de sécurité adéquat. Toutefois, pour les plus exigeants, la question du meilleur portefeuille matériel pour les NFT se pose.
En 2024, plusieurs wallets hardware sont recommandés pour assurer la sécurité des NFT, chacun ayant des fonctionnalités spécifiques adaptées à différents besoins :
- Ledger Nano X est souvent cité comme l’un des meilleurs portefeuilles hardware pour les NFT, grâce à sa compatibilité avec plus de 5 500 crypto-actifs et son support Bluetooth, ce qui permet une utilisation pratique sur mobile. Il intègre également Ledger Live, une application permettant de gérer facilement vos NFT et autres actifs depuis une interface sécurisée.
- Trezor Model T est une autre option populaire, notamment pour ceux qui recherchent une sécurité renforcée. Il prend en charge les améliorations EIP essentielles pour les NFT (comme EIP-1559), mais nécessite une intégration avec des wallets comme MetaMask pour transférer et gérer les NFT.
- SecuX Nifty se distingue comme un wallet exclusivement dédié aux NFT, offrant une interface conviviale et des fonctionnalités avancées de gestion et de transfert sur plusieurs blockchains majeures.
En fonction de vos besoins spécifiques — que ce soit pour la compatibilité multi-chaînes, l’intégration mobile ou une sécurité maximale — chacun de ces wallets est adapté pour gérer des NFT tout en garantissant la sécurité de vos actifs.
Sécurité renforcée pour les importantes collections de NFT
Cette section s’adresse exclusivement aux détenteurs de collections d’une valeur financière considérable, nécessitant un niveau de sécurité nettement plus avancé. Nous allons aborder ici le plus haut degré de protection disponible à ce jour. Bien que cette configuration offre une protection exceptionnelle, elle s’accompagne toutefois de coûts non négligeables ainsi que de quelques inconvénients. En définitive, l’une des principales préoccupations pour un propriétaire de NFT d’envergure est de se prémunir contre une attaque dite wrench attack (ou attaque à la clé anglaise, littéralement).
Qu’est-ce qu’une wrench attack ?
La wrench attack désigne une méthode par laquelle un individu malveillant, par le biais de contraintes physiques, extorque vos actifs numériques en vous forçant à lui fournir vos accès. La défense la plus efficace contre ce type d’attaque réside dans l’utilisation d’un portefeuille de leurre, grâce à l’utilisation d’une Pass Phrase. Si vous êtes confronté à une telle situation, vous pouvez ouvrir un portefeuille sans pass phrase, sur lequel se trouve une petite quantité de cryptomonnaie, transférer ce solde à l’agresseur, et clore l’incident. À aucun moment l’attaquant ne pourra se douter que l’utilisation de la pass phrase lui aurait permis d’accéder à un montant bien plus important. Cependant, cette méthode présente une limite : elle est inefficace face à des NFT particulièrement connus et emblématiques, pour lesquels vous pourriez être spécifiquement pris pour cible.
Safe et la multi-signature décentralisée
Dans le cadre d’une attaque ciblée visant un NFT spécifique, un individu malveillant ne serait vraisemblablement pas dupe d’un portefeuille leurre. Pour obtenir un niveau de protection plus sophistiqué et une sécurité renforcée, il est essentiel de recourir à Safe (précédemment connu sous le nom de Gnosis Safe) ou Snowflake (pour Solana). En termes simples, ces portefeuilles nécessitent plusieurs autorisations pour effectuer des transactions. Cela en fait des solutions particulièrement prisées comme coffre-fort numérique, notamment dans le domaine de la finance décentralisée (DeFi), mais également de plus en plus pour la gestion de collections NFT de grande valeur.
L’un des aspects les plus remarquables de Safe réside dans sa capacité à configurer un protocole de multi-signature pour valider les transactions. Ce mécanisme permet de définir qu’une transaction ne peut être approuvée que si plusieurs signataires distincts valident la transaction, par exemple, deux signataires sur trois (2/3), ou trois signataires sur cinq (3/5). Cette approche garantit un niveau de sécurité considérablement renforcé, car plusieurs approbations sont nécessaires avant qu’une action puisse être exécutée.
Dans une configuration avancée, chaque signataire peut utiliser soit un wallet software (portefeuille logiciel), soit un wallet hardware (portefeuille matériel). Toutefois, la configuration la plus sécurisée repose généralement sur plusieurs signataires équipés de wallets hardware, combinés avec le système Shamir’s Secret Sharing Scheme (SSSS). Ce dernier permet de fragmenter la clé privée en plusieurs morceaux, répartis entre différents détenteurs ou appareils, ce qui empêche qu’une seule personne puisse accéder à l’intégralité de la clé.
Les collections NFT d’envergure sont donc souvent hébergées dans des portefeuilles à multi-signature, reconnus sur la blockchain comme des contrats intelligents, plutôt que de simples adresses publiques. Ces portefeuilles multi-signatures possèdent plusieurs clés de signature, dont chacune est fragmentée et distribuée entre plusieurs personnes ou institutions dans le monde entier. Ainsi, même le propriétaire du portefeuille ne connaît pas la localisation précise de chaque élément constitutif de la clé. Cette architecture rend la récupération des clés privées extrêmement complexe, voire impossible, pour quiconque n’a pas accès à l’ensemble des fragments requis.
Un autre avantage significatif de Safe est la possibilité de détention collective. Un groupe de personnes ou une institution, comme une entreprise ou un fonds d’investissement, peut ainsi gérer conjointement une collection de NFT. Néanmoins, il convient de mentionner que l’affichage des NFT dans l’interface de Safe peut parfois être légèrement instable. Pour une visualisation optimale de votre galerie, il est recommandé d’utiliser des plateformes comme Opensea ou autres marketplaces.
Quel est le fonctionnement des gros collectionneurs ?
Au quotidien, les interactions courantes sont effectuées à travers un wallet hardware. Une fois ces opérations réalisées, chaque NFT est transféré vers un portefeuille à multi-signatures, tel que Safe, qui fonctionne comme un coffre-fort hautement sécurisé. Ce processus double le coût des transactions en raison des frais de gaz supplémentaires, mais il s’agit d’un compromis nécessaire pour garantir ce niveau de sécurité renforcée.
Toutefois, il est important de noter que cette approche réduit considérablement la flexibilité. En effet, le déplacement d’actifs hors du portefeuille multisignature, que ce soit pour des opérations de garantie ou de staking, nécessite l’approbation de plusieurs parties, allongeant ainsi la durée de ces processus à plusieurs jours (si la signature est on-chain, ce qui est plus sécurisé). Par conséquent, les mouvements et transferts d’actifs sont effectués uniquement lorsque leur importance justifie pleinement les délais et coûts associés.
Il va sans dire que ce dispositif n’est pertinent que pour les collections d’une valeur substantielle qui ne prévoient que peu de mouvements parmi leurs oeuvres.
En résumé
- Collection évaluée à moins de 1000 € : software wallet ;
- Toutes les autres collections : hardware wallet ;
- Collection de grande valeur : wallet multi-signatures —off-chain toléré— depuis n'importe quel wallet ;
- Entreprises, Institutions, Fonds : wallet multi-signatures on-chain depuis des hardware wallets ;
Si vous optez pour une répartition de vos seed phrases, codes PIN, wallets hardware, et pass phrases selon le schéma Shamir’s Secret Sharing Scheme (SSSS), il est impératif de réfléchir attentivement aux personnes ou entités auxquelles vous confierez ces informations. Il est essentiel de garantir qu’un quorum soit défini pour permettre l’accès à vos actifs. La confiance est donc primordiale, et vous en êtes le principal garant.
Un aspect crucial à prendre en considération : nous sommes tous confrontés à l’inévitable réalité de quitter ce monde. Si vous détenez des NFT, quelle que soit leur valeur — financière ou émotionnelle —, il est nécessaire d’envisager la manière dont vous allez transmettre ces actifs à vos héritiers. Les anecdotes, parfois tragiques, de clés privées perdues à jamais avec leurs propriétaires ne sont pas rares. Chaque situation est unique, mais grâce aux possibilités offertes par des mécanismes tels que le SSSS ou les portefeuilles multi-signatures, il est possible de planifier une succession réfléchie et sécurisée.
L’avantage majeur des solutions abordées ci-dessus réside dans leur nature décentralisée et libre, en accord avec les principes fondamentaux de la blockchain. Toutefois, des solutions centralisées, proposées par des acteurs traditionnels tels que les notaires, devraient bientôt voir le jour en matière de succession et de protection des actifs numériques. Bien qu’elles puissent être viables, elles ne garantiront pas nécessairement un niveau de sécurité supérieur. Les risques d’ingénierie sociale ou d’attaques ciblées (wrench attacks) pourraient simplement être transférés à un tiers de confiance, ce qui compromettrait l’autonomie numérique, l’une des valeurs essentielles de la blockchain.
Bien que toutes ces informations puissent sembler complexes et que la mise en place de ces solutions vous paraisse fastidieuse, il est essentiel de vous engager dès maintenant pour sécuriser vos actifs. En réalité, avec du recul, ce processus n’est pas aussi complexe qu’il n’y paraît, et une fois configuré, il n’est pas nécessaire de le répéter. Comme pour tout apprentissage, cela demande un peu de temps et de patience, mais cette connaissance vous conférera un avantage certain dans l’économie du Web3 et vous protégera contre d’éventuelles catastrophes.
Claude
24 janvier 2022 À 17h22Merci énormément pour l’article un vrai travail de pro, super clair et détaillé !
Max
5 février 2022 À 0h45Bonjour , bien écrit, propre et facile à comprendre par tous. Existe t il des assurances qui couvre le risque, quel qu’il soit ?