Comment sécuriser ses NFT ?

Les NFTs (Non-Fungible Tokens) constituent un domaine en pleine expansion, mais ils soulèvent également des questions cruciales sur leur sécurité. Où se trouvent-ils ? Comment les stocker de manière sécurisée ? Comment prévenir le vol et garantir une transmission sûre ? Enfin, comment éviter leur perte ? Cet article a pour objectif de couvrir en profondeur la sécurisation des NFT, en abordant les aspects fondamentaux pour les novices tout en explorant des stratégies avancées pour les plus expérimentés.

La sécurité des NFT est un sujet complexe et évolutif. Les menaces informatiques se diversifient et de nouvelles formes de piratage émergent régulièrement. Nous présentons ici, à la date de novembre 2021, les solutions jugées les plus appropriées pour sécuriser vos actifs numériques. Toutefois, ces solutions sont amenées à évoluer, et il est important de rappeler que la sécurité absolue n’existe pas. Les informations fournies ne sauraient constituer une garantie infaillible pour la protection de vos NFT.

Table des matières

Concepts Généraux

La première partie de cette page ne portera pas spécifiquement sur un portefeuille particulier (wallet), mais abordera les concepts généraux relatifs à la blockchain, et notamment à la manière dont une blockchain, telle qu’Ethereum, stocke et sécurise ses jetons (tokens). À titre de clarification, et dans un souci de simplicité, nous ferons principalement référence à la blockchain Ethereum tout au long de cet exposé. Toutefois, ces concepts s’appliquent également à la majorité des autres chaînes de blocs comme Solana.

Pour certains lecteurs familiers avec les crypto-monnaies, ces notions seront sans doute évidentes, voire triviales. Pour d’autres, nouvellement initiés à l’univers des NFT, elles pourront sembler complexes et nécessiter une lecture attentive, voire répétée.

Il est donc essentiel de comprendre ces concepts dits fondamentaux avant d’aller plus loin, car sans cette compréhension de base, vous ne serez jamais en mesure de saisir pleinement ce que vous faites avec votre portefeuille numérique, que ce soit pour des NFT ou des crypto-monnaies. Attachons-nous donc à ces concepts dès à présent.

Où se trouvent vos NFT ?

Commençons par cette question simple : où se trouvent réellement vos NFT ? Non, réorientons plutôt cette réflexion en partant de ce qu’ils ne sont pas.

En réalité, un NFT est un jeton (token) qui est enregistré sur une blockchain. Ce jeton fait partie de la base de données décentralisée d’Ethereum, dont une copie est maintenue par environ 3000 nœuds (nodes) actifs répartis dans le monde entier. Cette répartition géographique des copies confère à la blockchain un niveau de sauvegarde et de redondance exceptionnellement robuste. Autrement dit, pour vos jetons ETH, vous disposez à tout moment d’environ 3000 sauvegardes, accessibles et distribuées mondialement.

Lorsqu’un NFT est vendu ou transféré à un tiers, aucun fichier ou actif ne passe physiquement d’un appareil à un autre, ni d’une clé Ledger à une autre. L’unique événement qui se produit est une modification de l’enregistrement dans la base de données de la blockchain Ethereum, indiquant la nouvelle adresse à laquelle le NFT est attribué.

Qu’en est-il des fichiers associés (JPG, GIF, etc.) ?

Les métadonnées de votre NFT contiennent un champ URI (semblable à une URL) qui spécifie l’emplacement du fichier JPG. La meilleure pratique consiste à ce que ce fichier soit hébergé sur des solutions de stockage décentralisées telles qu’IPFS (InterPlanetary File System) ou Arweave. Ces plateformes garantissent une infrastructure de stockage décentralisée et résiliente. À l’inverse, si le fichier est stocké sur un serveur appartenant à une entité centralisée comme Amazon AWS, OVH, ou Google Cloud, il demeure soumis aux risques inhérents à la centralisation. Il est important de noter qu’indépendamment de la nature du cloud, centralisé ou décentralisé, il s’agit toujours d’un serveur localisé quelque part.

La distinction essentielle entre des solutions comme AWS et IPFS réside dans le fait que, via IPFS, tout utilisateur peut rejoindre le réseau à partir de son propre ordinateur et décider de stocker n’importe quel élément du système, y compris votre fichier JPG.

Certaines œuvres, en particulier celles issues de l’art génératif, sont intégralement stockées sur la blockchain et sont qualifiées d’on-chain. Cela signifie que les instructions permettant de générer l’œuvre sont incluses directement dans le token, et que l’œuvre est ainsi intégralement stockée sur la blockchain Ethereum.

Clé Publique et Clé Privée

Une clé publique, telle que représentée par une adresse sous la forme 0x—— pour Ethereum, peut être comparée à une adresse e-mail dans son usage. Vous pouvez la divulguer en toute sécurité, permettant ainsi à des tiers de vous envoyer divers éléments tels que des :

À l’instar d’une boîte de réception d’e-mails, vous n’avez aucun contrôle sur les envois réalisés à destination de votre adresse Ethereum. Ainsi, il n’est pas rare que des adresses publiques, notamment celles de collectionneurs bien connus, reçoivent des NFT indésirables ou spammy. Ces envois non sollicités peuvent être effectués dans le but de capter l’attention du destinataire, ou de créer l’illusion qu’il a acquis une œuvre d’une collection spécifique.

Cependant, à la différence d’une boîte e-mail, toutes les transactions réalisées à partir d’une adresse, ainsi que les actifs numériques qu’elle contient, sont publics et consultables par l’ensemble du réseau. Ainsi, toute transaction effectuée et tout actif détenu sur une adresse sont visibles et traçables par tous.

Il est donc essentiel de comprendre que la clé publique n’est pas l’élément que vous devrez protéger à tout prix. La clé privée, en revanche, doit faire l’objet de la plus grande vigilance. Elle constitue, en quelque sorte, le « mot de passe » qui vous permet de contrôler l’accès à votre adresse publique ou clé publique Ethereum. Les principales fonctions qu’elle autorise sont les suivantes :

Contrairement à la clé publique, vous ne devez jamais, sous aucun prétexte, révéler votre clé privée à quiconque. Si une personne tierce venait à en prendre possession, elle pourrait, en quelques instants, s’approprier l’intégralité de vos actifs numériques, qu’il s’agisse de cryptomonnaies, de tokens fongibles ou de NFT, associés à votre adresse Ethereum. Votre clé privée est, en somme, la clé de votre coffre-fort numérique.

Le portefeuille ou wallet

Nous arrivons à un point fondamental ! Un portefeuille (wallet) est un logiciel qui contient un ensemble de clés privées. Il est essentiel de rappeler qu’une clé privée contrôle une clé publique. Ainsi, tous les portefeuilles, qu’ils soient de type logiciel (software) ou matériel (hardware), ne sont en réalité que des outils de gestion des clés privées. Un portefeuille vous permet d’exécuter des transactions sur des adresses spécifiques (clés publiques) en manipulant les clés privées associées.

Seed Phrase et Pass Phrase

Introduisons maintenant deux éléments cruciaux. Le premier est la seed phrase (ou phrase mnémonique). Il s’agit d’une suite de 12, 18, 24, 30 mots (ou davantage). Si la clé privée représente le mot de passe de votre clé publique, la seed phrase constitue la méthode de récupération de ce mot de passe en cas d’oubli ou de perte. En effet, en cas de perte de vos clés privées, vous pouvez les recréer grâce à votre seed phrase. Toutefois, tout comme pour vos clés privées, il est impératif de ne jamais divulguer cette seed phrase. Quiconque en prend possession peut vider l’intégralité de votre portefeuille, y compris tous les actifs (tokens) associés aux adresses publiques qu’il contient.

Le second élément à considérer est la pass phrase. Bien que rarement utilisée, la pass phrase n’a pas d’équivalent direct dans le monde physique. Il s’agit d’une chaîne de caractères ou d’un mot qui, combiné à votre seed phrase, permet de créer un portefeuille unique, générant un ensemble distinct de clés privées. Ainsi, par exemple, la combinaison de votre seed phrase avec des pass phrases telles que :

produira des portefeuilles distincts, chacun associé à des clés privées et publiques différentes. Une particularité des pass phrases réside dans le fait qu’il n’existe pas de « mauvaise » réponse. Si vous renseignez une pass phrase incorrecte, aucun message d’erreur ne s’affichera, mais un portefeuille sera tout de même généré, bien qu’il ne contiendra pas vos jetons. Plus étonnant encore, si vous n’utilisez pas de pass phrase, une pass phrase par défaut, composée de caractères vides («  ») est néanmoins utilisée. Enfin, il est important de noter qu’il n’existe aucun moyen de récupération si vous perdez votre pass phrase.

En résumé :

In fine, toute discussion relative aux portefeuilles, qu’ils soient matériels ou logiciels, ainsi qu’à la sécurisation des NFT, repose sur deux axes majeurs :

Sécurité et résilience : des objectifs parfois contradictoires

L’acte de transcrire vos clés privées sur des supports papier peut sembler offrir une grande résilience, mais cela n’empêchera pas la perte de vos NFT si ces supports viennent à être égarés ou détruits. D’un autre côté, vous pouvez facilement garantir la sécurité de vos actifs en détruisant ou en vous abstenant d’utiliser vos clés privées. Toutefois, cela vous priverait également de l’accès à vos NFT. De fait, tout l’enjeu réside dans l’équilibre délicat à trouver entre ces deux objectifs apparemment contradictoires : la sécurité et la résilience.

Pour résumer les scénarios les plus fréquents découlant d’un manque de sécurité :

À l’inverse, les situations fréquemment liées à un manque de résilience incluent :

Pour aller plus loin avec les portefeuilles (wallets)

Maintenant que les concepts généraux sont établis, prenons un moment pour approfondir la question des portefeuilles numériques (wallets) :

Abordons désormais des termes qui suscitent souvent l’attention : Metamask et Phantom. Il est fort probable que l’évocation de ces noms déclenche l’intérêt de diverses entités malveillantes ou de robots, souvent en quête de seed phrases à exploiter via des commentaires frauduleux. Rassurez-vous, cette page est modérée avec soin. Il est de notoriété publique que toute suggestion du type « entrez votre clé privée ou seed phrase sur ce lien » est une arnaque manifeste.

Pour interagir avec les DApps (applications décentralisées) du Web3, telles qu’Uniswap ou Opensea, vous aurez besoin d’une extension de navigateur (ou plugin). La plus répandue et accessible demeure Metamask, bien que d’autres options existent. Metamask est également disponible en tant qu’application mobile, faisant de celle-ci un wallet software sur votre téléphone.

Les deux marques de portefeuilles matériels les plus populaires, Trezor et Ledger, sont tous deux très performants en termes de sécurité, mais présentent des particularités et des limitations propres, notamment eu égard aux NFT. Une marque comme SecuX se concentre, via le Nifty, exclusivement sur ces derniers.

Certains de ces dispositifs matériels —notamment les moins onéreux— ont été conçus à l’origine pour la gestion des crypto-monnaies, bien avant l’émergence des NFT. Par conséquent, leur documentation respective sur l’intégration des NFT est souvent incomplète ou mal adaptée.

Nos recommandations concernant les portefeuilles numériques : software ou hardware ?

Quelques principes directeurs :

Le wallet software

Ce type de portefeuille n’est recommandé que dans le cas où vos investissements sont inférieurs à 1 000 €. Pourquoi ? Parce que les wallets software ne garantissent pas une sécurité optimale à long terme. En effet, ils ne font que stocker votre clé privée sur votre téléphone ou votre ordinateur. Ainsi, si votre appareil est infecté par un virus ou que vous perdez votre téléphone, vos clés privées seront compromises. Lors de la configuration d’un portefeuille logiciel, une seed phrase (suite de mots) vous sera communiquée. Il est impératif de la consigner avec soin, sur un support physique tel qu’une feuille de papier, un cahier ou un autre moyen sécurisé. Cette seed phrase vous permettra de recréer votre portefeuille sur un autre terminal si nécessaire. Il est essentiel de ne jamais saisir cette phrase sur un appareil électronique, de ne pas la photocopier ni l’enregistrer sur un ordinateur. Elle ne doit être utilisée que pour reconstituer votre portefeuille sur un nouvel appareil (ordinateur ou téléphone).

Lors de l’installation de Metamask, il vous sera demandé de créer un mot de passe. Ce mot de passe est propre à Metamask et sera utilisé uniquement pour accéder à l’application sur l’ordinateur où elle a été installée. Il est important de comprendre qu’il ne s’agit pas de votre seed phrase. En cas de panne de votre ordinateur, de corruption de l’application Metamask, de perte de votre appareil ou d’oubli de votre mot de passe, vous aurez besoin de votre seed phrase pour récupérer l’accès à votre portefeuille.

La seed phrase représente donc votre sauvegarde essentielle. Idéalement, elle doit être stockée en dehors de votre domicile, dans un lieu sûr. Certaines personnes optent pour des coffres ou des contenants en acier afin de protéger leur seed phrase contre des risques tels que l’incendie. Bien que cela constitue une mesure de sécurité très poussée (voire excessive) pour l’utilisation d’un portefeuille logiciel comme Metamask, il est généralement plus approprié d’envisager l’utilisation d’un wallet hardware à ce niveau de précaution.

Le wallet hardware

Les portefeuilles matériels, ou hardware wallets sont disponibles dans une fourchette de prix allant de 50€ à 400€ . Si vous avez investi une somme substantielle dans les NFT ou si vous anticipez une augmentation significative de leur valeur, il est impératif d’utiliser un wallet hardware. Mais quel modèle choisir ? De manière générale, n’importe quel portefeuille matériel vous offrira un niveau de sécurité adéquat. Toutefois, pour les plus exigeants, la question du meilleur portefeuille matériel pour les NFT se pose.

En 2024, plusieurs wallets hardware sont recommandés pour assurer la sécurité des NFT, chacun ayant des fonctionnalités spécifiques adaptées à différents besoins :

En fonction de vos besoins spécifiques — que ce soit pour la compatibilité multi-chaînes, l’intégration mobile ou une sécurité maximale — chacun de ces wallets est adapté pour gérer des NFT tout en garantissant la sécurité de vos actifs.

Sécurité renforcée pour les importantes collections de NFT

Cette section s’adresse exclusivement aux détenteurs de collections d’une valeur financière considérable, nécessitant un niveau de sécurité nettement plus avancé. Nous allons aborder ici le plus haut degré de protection disponible à ce jour. Bien que cette configuration offre une protection exceptionnelle, elle s’accompagne toutefois de coûts non négligeables ainsi que de quelques inconvénients. En définitive, l’une des principales préoccupations pour un propriétaire de NFT d’envergure est de se prémunir contre une attaque dite wrench attack (ou attaque à la clé anglaise, littéralement).

Qu’est-ce qu’une wrench attack ?

La wrench attack désigne une méthode par laquelle un individu malveillant, par le biais de contraintes physiques, extorque vos actifs numériques en vous forçant à lui fournir vos accès. La défense la plus efficace contre ce type d’attaque réside dans l’utilisation d’un portefeuille de leurre, grâce à l’utilisation d’une Pass Phrase. Si vous êtes confronté à une telle situation, vous pouvez ouvrir un portefeuille sans pass phrase, sur lequel se trouve une petite quantité de cryptomonnaie, transférer ce solde à l’agresseur, et clore l’incident. À aucun moment l’attaquant ne pourra se douter que l’utilisation de la pass phrase lui aurait permis d’accéder à un montant bien plus important. Cependant, cette méthode présente une limite : elle est inefficace face à des NFT particulièrement connus et emblématiques, pour lesquels vous pourriez être spécifiquement pris pour cible.

Safe et la multi-signature décentralisée

Dans le cadre d’une attaque ciblée visant un NFT spécifique, un individu malveillant ne serait vraisemblablement pas dupe d’un portefeuille leurre. Pour obtenir un niveau de protection plus sophistiqué et une sécurité renforcée, il est essentiel de recourir à Safe (précédemment connu sous le nom de Gnosis Safe) ou Snowflake (pour Solana). En termes simples, ces portefeuilles nécessitent plusieurs autorisations pour effectuer des transactions. Cela en fait des solutions particulièrement prisées comme coffre-fort numérique, notamment dans le domaine de la finance décentralisée (DeFi), mais également de plus en plus pour la gestion de collections NFT de grande valeur.

L’un des aspects les plus remarquables de Safe réside dans sa capacité à configurer un protocole de multi-signature pour valider les transactions. Ce mécanisme permet de définir qu’une transaction ne peut être approuvée que si plusieurs signataires distincts valident la transaction, par exemple, deux signataires sur trois (2/3), ou trois signataires sur cinq (3/5). Cette approche garantit un niveau de sécurité considérablement renforcé, car plusieurs approbations sont nécessaires avant qu’une action puisse être exécutée.

Dans une configuration avancée, chaque signataire peut utiliser soit un wallet software (portefeuille logiciel), soit un wallet hardware (portefeuille matériel). Toutefois, la configuration la plus sécurisée repose généralement sur plusieurs signataires équipés de wallets hardware, combinés avec le système Shamir’s Secret Sharing Scheme (SSSS). Ce dernier permet de fragmenter la clé privée en plusieurs morceaux, répartis entre différents détenteurs ou appareils, ce qui empêche qu’une seule personne puisse accéder à l’intégralité de la clé.

Les collections NFT d’envergure sont donc souvent hébergées dans des portefeuilles à multi-signature, reconnus sur la blockchain comme des contrats intelligents, plutôt que de simples adresses publiques. Ces portefeuilles multi-signatures possèdent plusieurs clés de signature, dont chacune est fragmentée et distribuée entre plusieurs personnes ou institutions dans le monde entier. Ainsi, même le propriétaire du portefeuille ne connaît pas la localisation précise de chaque élément constitutif de la clé. Cette architecture rend la récupération des clés privées extrêmement complexe, voire impossible, pour quiconque n’a pas accès à l’ensemble des fragments requis.

Un autre avantage significatif de Safe est la possibilité de détention collective. Un groupe de personnes ou une institution, comme une entreprise ou un fonds d’investissement, peut ainsi gérer conjointement une collection de NFT. Néanmoins, il convient de mentionner que l’affichage des NFT dans l’interface de Safe peut parfois être légèrement instable. Pour une visualisation optimale de votre galerie, il est recommandé d’utiliser des plateformes comme Opensea ou autres marketplaces.

Quel est le fonctionnement des gros collectionneurs ?

Au quotidien, les interactions courantes sont effectuées à travers un wallet hardware. Une fois ces opérations réalisées, chaque NFT est transféré vers un portefeuille à multi-signatures, tel que Safe, qui fonctionne comme un coffre-fort hautement sécurisé. Ce processus double le coût des transactions en raison des frais de gaz supplémentaires, mais il s’agit d’un compromis nécessaire pour garantir ce niveau de sécurité renforcée.

Toutefois, il est important de noter que cette approche réduit considérablement la flexibilité. En effet, le déplacement d’actifs hors du portefeuille multisignature, que ce soit pour des opérations de garantie ou de staking, nécessite l’approbation de plusieurs parties, allongeant ainsi la durée de ces processus à plusieurs jours (si la signature est on-chain, ce qui est plus sécurisé). Par conséquent, les mouvements et transferts d’actifs sont effectués uniquement lorsque leur importance justifie pleinement les délais et coûts associés.

Il va sans dire que ce dispositif n’est pertinent que pour les collections d’une valeur substantielle qui ne prévoient que peu de mouvements parmi leurs oeuvres.

En résumé

Si vous optez pour une répartition de vos seed phrases, codes PIN, wallets hardware, et pass phrases selon le schéma Shamir’s Secret Sharing Scheme (SSSS), il est impératif de réfléchir attentivement aux personnes ou entités auxquelles vous confierez ces informations. Il est essentiel de garantir qu’un quorum soit défini pour permettre l’accès à vos actifs. La confiance est donc primordiale, et vous en êtes le principal garant.

Un aspect crucial à prendre en considération : nous sommes tous confrontés à l’inévitable réalité de quitter ce monde. Si vous détenez des NFT, quelle que soit leur valeur — financière ou émotionnelle —, il est nécessaire d’envisager la manière dont vous allez transmettre ces actifs à vos héritiers. Les anecdotes, parfois tragiques, de clés privées perdues à jamais avec leurs propriétaires ne sont pas rares. Chaque situation est unique, mais grâce aux possibilités offertes par des mécanismes tels que le SSSS ou les portefeuilles multi-signatures, il est possible de planifier une succession réfléchie et sécurisée.

L’avantage majeur des solutions abordées ci-dessus réside dans leur nature décentralisée et libre, en accord avec les principes fondamentaux de la blockchain. Toutefois, des solutions centralisées, proposées par des acteurs traditionnels tels que les notaires, devraient bientôt voir le jour en matière de succession et de protection des actifs numériques. Bien qu’elles puissent être viables, elles ne garantiront pas nécessairement un niveau de sécurité supérieur. Les risques d’ingénierie sociale ou d’attaques ciblées (wrench attacks) pourraient simplement être transférés à un tiers de confiance, ce qui compromettrait l’autonomie numérique, l’une des valeurs essentielles de la blockchain.

Bien que toutes ces informations puissent sembler complexes et que la mise en place de ces solutions vous paraisse fastidieuse, il est essentiel de vous engager dès maintenant pour sécuriser vos actifs. En réalité, avec du recul, ce processus n’est pas aussi complexe qu’il n’y paraît, et une fois configuré, il n’est pas nécessaire de le répéter. Comme pour tout apprentissage, cela demande un peu de temps et de patience, mais cette connaissance vous conférera un avantage certain dans l’économie du Web3 et vous protégera contre d’éventuelles catastrophes.

2 Commentaires
  • Claude

    24 janvier 2022 À 17h22 Répondre

    Merci énormément pour l’article un vrai travail de pro, super clair et détaillé !

  • Max

    5 février 2022 À 0h45 Répondre

    Bonjour , bien écrit, propre et facile à comprendre par tous. Existe t il des assurances qui couvre le risque, quel qu’il soit ?

Soumettre un commentaire