On estime que des dizaines de milliards de dollars de crypto ont été perdus depuis l'avènement de la technologie blockchain. De nombreuses pièces ont été perdues en raison d'une erreur humaine après que les utilisateurs de crypto ont égaré leurs portefeuilles ou leurs clés de portefeuille.

Alors, les portefeuilles et clés cryptographiques perdus peuvent-ils être récupérés?

Est-il possible de récupérer une crypto-monnaie perdue ?

Malheureusement, les possibilités de récupération des portefeuilles et des clés cryptographiques sont limitées. Il existe deux méthodes courantes utilisées pour récupérer les pièces cryptographiques perdues.

1. Extraction de données à partir de disques durs

Il y a eu de nombreux cas d'utilisateurs de crypto qui ont perdu leurs portefeuilles et leurs clés de crypto-monnaie. Les premiers mineurs de crypto-monnaies sont parmi les plus touchés, car beaucoup utilisaient leurs ordinateurs personnels pour extraire et héberger leurs portefeuilles et leurs clés. À l'époque, beaucoup d'entre eux n'avaient aucune idée que les prix des cryptos monteraient en flèche à l'avenir.

instagram viewer

Il est impossible de dire combien portefeuilles crypto et les clés ont été perdues parce que les utilisateurs les ont simplement supprimées, mais le nombre est jugé important, le nombre de Bitcoins définitivement perdus ou détruits étant estimé à des millions.

Pour ceux qui cherchent à retrouver l'accès aux portefeuilles ou aux clés précédemment stockés sur les disques durs de leur ordinateur, les données actuelles La technologie de récupération peut aider à recréer des fichiers supprimés, mais rien ne garantit que vous récupérerez un portefeuille crypto intact.

Logiciel de récupération de données peut aider dans le processus, alors qu'il existe également des entreprises spécialisées qui utilisent des techniques plus avancées, mais elles sont assez chères.

2. Utilisation de Cryptohunters

Les services de Cryptohunter peuvent aider à récupérer les clés perdues ou volées. La plupart d'entre eux s'appuient sur une puissance de traitement massive pour forcer brutalement la bonne combinaison de touches dans un portefeuille. Les entreprises exigent généralement que l'utilisateur se souvienne d'une partie des clés perdues. Même de petits extraits de données de semences réduisent considérablement le temps de traitement.

Il est important de noter que la plupart des services légitimes demandent un pourcentage des participations à titre de compensation. Les services illégitimes sont toutefois susceptibles de demander de l'argent d'avance sans garantie de résultats.

Cela dit, pénétrer dans un portefeuille crypto sans code partiel est théoriquement faisable mais pratiquement impossible. Les portefeuilles Bitcoin, par exemple, utilisent une clé publique de hachage SHA-256 RIPEMD-160 Elliptical Curve Digital Signature Algorithm (ECDSA).

Briser ce niveau de cryptage (sans plusieurs bits de données existantes) nécessite une immense puissance de traitement qui relève de la technologie de l'informatique quantique. En un mot, il serait, dans la plupart des cas, plus rentable de simplement extraire les pièces en utilisant ce type de pouvoir au lieu de l'utiliser pour pirater des portefeuilles.

Comment éviter de perdre votre portefeuille crypto et vos clés

Empêcher la perte de votre portefeuille crypto ou de vos clés est le meilleur moyen d'éviter la perte de fonds et les inconvénients associés. Voici trois façons d'éviter de perdre vos clés de chiffrement.

1. Avoir une sauvegarde sécurisée

Si vous utilisez un portefeuille crypto non dépositaire, le fait de conserver la phrase de récupération mnémonique dans un emplacement sécurisé vous aidera à retrouver l'accès si les clés sont perdues. La graine peut être écrite sur un morceau de papier et conservée dans un endroit sûr.

Certaines personnes choisissent également de stocker leurs clés sous forme d'image sur leur ordinateur ou leur téléphone portable. C'est plus pratique mais plus risqué étant donné que les systèmes peuvent être piratés, donnant aux pirates l'accès à la phrase de départ.

Pour de telles méthodes de sauvegarde, il est préférable de choisir un appareil non connecté à Internet.

2. Utiliser un portefeuille de garde

Un portefeuille de garde est préférable dans les cas où un propriétaire de portefeuille considère que la responsabilité directe des clés du portefeuille est trop risquée.

Lors de l'utilisation d'un portefeuille de garde, un tiers gère les clés privées du portefeuille. Dans la plupart des cas, les portefeuilles dépositaires sont basés sur le Web et sont donc beaucoup plus pratiques que les portefeuilles non dépositaires. Ils sont généralement gérés par des échanges cryptographiques.

Lors du choix du portefeuille de garde idéal, il est préférable d'utiliser un échange réglementé. Les bourses réglementées par les États-Unis telles que Coinbase sont généralement préférées car elles garantissent une proportion des actifs stockés contre les pertes causées par un piratage direct sur la plate-forme.

En cas de perte du mot de passe d'un compte de portefeuille dépositaire, la récupération est simple et peut être mise en œuvre par e-mail. Cela dit, il est préférable de renforcer la sécurité à la fois de l'e-mail connecté au portefeuille et du compte d'échange.

Cela peut se faire en mettant en place un mot de passe fort et unique. De plus, en utilisant à la fois SMS et authentification à deux facteurs basée sur l'application pour l'adresse e-mail et le compte d'échange est également conseillé.

Une YubiKey peut être utilisée pour sécuriser le compte plus loin, surtout si vous souhaitez déjouer les stratagèmes de pirates tels que l'échange de carte SIM. Une attaque par échange de carte SIM permet aux pirates de contourner la norme 2FA en incitant les réseaux de télécommunications à leur transférer la propriété de la carte SIM.

Le contrôle de la carte SIM leur permet de déverrouiller les comptes crypto connectés.

3. Utiliser un portefeuille matériel

Les portefeuilles matériels cryptographiques sont idéaux si vous souhaitez avoir le contrôle exclusif de vos avoirs cryptographiques. Ils nécessitent généralement une broche pour déverrouiller le portefeuille une fois connecté à un ordinateur.

Parce qu'ils s'appuient sur la technologie de hachage cryptographique, ils sont sécurisés contre la plupart des attaques de piratage et des logiciels malveillants. Ils utilisent également un microcontrôleur pour une protection renforcée.

Cette fonction empêche le transfert des clés loin de l'appareil. De plus, comme les clés sont isolées d'Internet, il y a un très faible risque qu'elles soient compromises.

Cela dit, les portefeuilles matériels cryptographiques sont plus chers que les portefeuilles cryptographiques Web ou de bureau. Certains d'entre eux ont également des fonctionnalités complexes qui les rendent difficiles à utiliser pour les utilisateurs novices.

Les portefeuilles matériels populaires en ce moment incluent Trezor et Ledger.

En rapport: Utiliser votre Raspberry Pi comme portefeuille matériel de crypto-monnaie

Gardez vos clés de portefeuille de crypto-monnaie en sécurité !

Il existe plusieurs façons de récupérer des clés cryptographiques et des portefeuilles, mais la plupart d'entre elles ne sont pas efficaces. Cela s'explique en partie par le fait que les portefeuilles cryptographiques sont conçus pour être sécurisés contre les attaques de pirates informatiques à l'aide d'algorithmes de décryptage avancés.

En tant que tel, la perte d'un portefeuille crypto avec des avoirs importants est un cauchemar éveillé. Il est préférable d'éviter que cela ne se produise en premier lieu.

PartagerTweeterE-mail
Les meilleurs portefeuilles de crypto-monnaie: options de bureau, mobiles et matérielles comparées

Vous cherchez à sécuriser votre crypto-monnaie? Vous avez besoin d'un portefeuille de crypto-monnaie.

Lire la suite

Rubriques connexes
  • La technologie expliquée
  • Crypto-monnaie
  • Bitcoin
  • Ethereum
  • Chaîne de blocs
  • L'avenir de l'argent
A propos de l'auteur
Samuel Gush (21 articles publiés)

Samuel Gush est rédacteur technique chez MakeUseOf. Pour toute demande de renseignements, vous pouvez le contacter par e-mail à [email protected].

Plus de Samuel Gush

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner