Il semble que le secteur des portefeuilles stagne, mais cette impression est trompeuse. Au cours de la dernière année, des changements radicaux ont eu lieu dans l’architecture de stockage des actifs et le positionnement des produits :
· Coinbase a présenté un portefeuille basé sur la technologie TEE
· Binance a introduit un schéma MPC avec stockage fragmenté dans un environnement TEE
· Bitget a lancé une connexion sociale via une infrastructure TEE
· OKX a développé des comptes intelligents reposant sur des environnements de calcul de confiance
· MetaMask et Phantom ont intégré des fonctions sociales de connexion avec stockage crypté des clés
Aucun nouveau révolutionnaire n’a vu le jour sur le marché, mais les acteurs existants ont profondément repensé leur rôle. L’écosystème s’est recentré du simple stockage vers des services financiers complexes. Face aux changements dans les couches supérieures de l’écosystème, les portefeuilles sont désormais positionnés comme points d’entrée pour les contrats perpétuels, actifs tokenisés (RWA), et solutions financières hybrides (CeDeFi).
2. Étapes de l’évolution de l’industrie des wallets
2.1 Phase mono-chaîne (2009–2022)
Les premiers portefeuilles nécessitaient le lancement d’un nœud local et étaient peu pratiques. Lorsqu’ils sont devenus utilisateur, le principe de stockage autonome prévalait — conviction fondamentale du monde décentralisé.
Les leaders de cette période (MetaMask, Phantom, Trust Wallet, OKX Wallet) ont établi des standards de fiabilité et de sécurité. Entre 2017 et 2022, lorsque les chaînes publiques et les solutions L2 ont connu une croissance exponentielle, le portefeuille était avant tout « un bon outil ». La sécurité, la commodité et la stabilité restaient prioritaires. Les perspectives commerciales (rôle de point d’entrée pour le trafic, intégration DEX) étaient envisagées, mais ne dominaient pas.
2.2 Transition multi-chaînes (2022–2024)
L’émergence de Solana, Aptos, les inscriptions BTC et les chaînes publiques hétérogènes ont même contraint les vétérans comme MetaMask à s’adapter. OKX Wallet et Phantom avaient déjà adopté une architecture multi-chaînes.
La compatibilité multi-chaînes est désormais la norme. Les portefeuilles restés mono-chaînes (par exemple Keplr dans l’écosystème Cosmos)@, ont rapidement perdu leur pertinence. La réduction du seuil de création d’un EVM L2 pourrait améliorer quelque peu la position des portefeuilles étroits, mais leur potentiel est fondamentalement limité.
2.3 Passage à la concurrence commerciale
Lorsque la base d’outils est devenue suffisamment pratique, les utilisateurs ont pris conscience des besoins commerciaux. Le véritable propriétaire d’actifs ne se contente pas de les stocker — il gère activement son portefeuille, cherche des opportunités de générer des revenus, choisit ses contreparties.
Les portefeuilles ont commencé à agréger des solutions DEX et des ponts cross-chain. L’accent s’est élargi aux dérivés : contrats perpétuels, actions tokenisées (RWA), marchés de prédiction. Parallèlement, la demande pour des stratégies DeFi a augmenté : staking (ETH — ~4% APY, Solana + MEV — ~8% APY), participation à des pools de liquidité (LP), opérations cross-chain.
Cependant, la complexité de ces opérations nécessite de l’automatisation : rééquilibrage dynamique du portefeuille, ordres limités, achats DCA (DCA), stop-loss. Cela ne peut pas être entièrement réalisé dans des portefeuilles totalement autonomes.
Une dilemme est apparu : qu’est-ce qui est plus important — une sécurité maximale ou un revenu maximal ? En réalité, ce n’est pas une contradiction. Le marché comporte différents segments. Certains utilisateurs sont prêts à confier leurs clés privées à des services pour automatiser. Les grandes entreprises qui développent des portefeuilles doivent équilibrer entre fonctionnalité et réputation.
La solution réside dans la modernisation des technologies de stockage de base.
3. TEE et architecture moderne de stockage des clés
3.1 Adieu à l’ère de l’autonomie absolue
MetaMask et Phantom, en tant que développeurs de portefeuilles purs, ont relativement facilement intégré la connexion sociale. Cela a résolu les problèmes de récupération d’accès et de synchronisation entre appareils, mais pas ceux de l’automatisation des opérations.
Leur transformation marque la fin de l’ère du stockage entièrement autonome. Le stockage autonome existe sur un spectre, mais la frontière entre « complet » et « incomplet » est floue. Traditionnellement, cela signifie que la clé privée est stockée uniquement sur l’appareil de l’utilisateur. Mais cela pose depuis longtemps des difficultés.
Un appareil compromis permet de cracker la clé cryptée localement — la robustesse dépend du mot de passe de l’utilisateur. La synchronisation entre appareils nécessite la copie de la clé, ce qui rend le presse-papiers vulnérable. Un développeur de portefeuille a réduit de 90% le vol de clés en obligeant les utilisateurs à saisir une partie de la clé lors de la copie.
La mise à jour Ethereum Prague (droits 7702 et les signatures cachées ) ont encore accru les risques de phishing via permit 2. Le problème du stockage autonome — il est difficile pour l’utilisateur de gérer un contrôle complet. Si la clé appartient à l’utilisateur — c’est bien, mais si la clé cryptée est stockée sur un serveur pour éviter la perte d’appareil — est-ce encore du stockage autonome ? Les portefeuilles modernes répondent : oui, si cela empêche les abus du service.
3.2 Architecture MetaMask : TOPRF et SSS
L’utilisateur se connecte via email et définit un mot de passe. Ensemble, ils forment TOPRF (Threshold Oblivious Pseudorandom Function), qui chiffre la clé privée. La clé cryptée peut être sauvegardée.
TOPRF est divisé en fragments à l’aide du classique SSS (Shamir Secret Sharing), répartis entre les fournisseurs de connexion sociale. Les fournisseurs reçoivent des données cryptées via la vérification sociale, mais pour la déchiffrer complètement, un mot de passe utilisateur est également nécessaire.
Le risque demeure : mot de passe faible + piratage d’email = menace. Si l’utilisateur oublie son mot de passe, la récupération est impossible. L’avantage — expérience web2.
3.3 Phantom : architecture réseau de récupération
L’architecture est plus complexe : le serveur stocke la clé privée cryptée, et les clés de chiffrement sont réparties. Contrairement à MetaMask, la clé de chiffrement est divisée en 2 parties, dont une est stockée dans JuiceBox Network. Pour utiliser, il faut la connexion sociale + PIN.
Si l’email n’est pas compromis et que le PIN n’est pas oublié, l’accès peut être restauré à tout moment. En cas de collusion hypothétique entre JuiceBox et Phantom, cela permettrait de déchiffrer les actifs, mais le coût de l’attaque pour un hacker augmente. JuiceBox, en tant que réseau, répartit la sécurité entre les vérificateurs.
Les deux entreprises ont trouvé un équilibre entre principes et praticité, sans négliger l’expérience utilisateur.
3.4 TEE : technologie d’exécution de confiance
TEE (Trusted Execution Environments) — c’est un serveur garantissant que sa mémoire et ses processus ne peuvent être lus ou modifiés même par le propriétaire ou le fournisseur (AWS). Lors du lancement, le programme publie un fichier d’attestation. La partie interagissant avec le TEE peut vérifier la conformité du code source. Seule une conformité totale rend le programme fiable.
Les usages sont déjà nombreux : pont cross-chain officiel Avalanche sur SGX ; 40% des blocs Ethereum produits par des build-ers TEE ; institutions bancaires utilisant TEE pour prévenir les risques internes ; grandes bourses déployant TEE en 2025 pour signer portefeuilles froids/chauds.
Le TEE présente des défis : faible performance, risque de déconnexion (perte de données), complexité des mises à jour.
3.5 Coinbase et Bitget : approche centralisée
En tant que société cotée NASDAQ, Coinbase opte pour une version centralisée. Bitget utilise une architecture pratiquement identique. Le TEE génère les clés privées et signe les transactions. Mais comment le TEE vérifie-t-il l’autorisation de l’utilisateur ?
Coinbase s’appuie sur la connexion utilisateur via le frontend. Le backend autorise et transmet la commande au TEE pour finalisation. Bitget de même : pas de signature client, l’adresse est créée comme eip-7702 pour des opérations sans gas.
Avantage : la clé privée est réellement dans le TEE. La présence de commandes non autorisées du backend — impossible à confirmer ou infirmer sans preuves de la chaîne. La fiabilité dépend de la réputation de la bourse, comme dans le modèle CEX.
3.6 Binance MPC et OKX Smart Accounts
Binance MPC lié à la précédente base technologique (limitation du scaling multi-chaînes). L’utilisateur transmet un fragment de clé depuis son appareil dans le TEE crypté. OKX transmet un mnémonique crypté.
OKX affiche une page d’autorisation de signature, combinée à une vérification TEE, augmentant le niveau d’autorisation mais compliquant la compréhension. La communication fiable client-TEE élimine théoriquement les attaques « homme du milieu » via un chiffrement asymétrique avec la clé publique TEE.
Motivation : réduire les coûts de migration, pour que les utilisateurs utilisent de nouvelles fonctionnalités sans transférer d’actifs. Coinbase vise le secteur du paiement (e-commerce sans gestionnaire de clés). Binance combine cela pour CeDeFi, afin que les utilisateurs habitués aux bourses achètent des actifs sans souci de gas, slippage, cross-chain.
4. Perspectives et conclusions
2025 — année calme mais transformatrice pour le secteur des wallets. Peu de bruit, beaucoup de travail. Dans un environnement multi-chaînes, la simplicité ne suffit pas aux grandes équipes. Des services additionnels sont nécessaires. Cette année, le marché des applications a explosé : contrats perpétuels, RWA, marchés de prédiction, paiements.
Le marché passe des « memes gros » à une diversité de besoins DEX. Meme semble grand, mais c’est le même groupe avec une croissance minimale des utilisateurs. De nouveaux systèmes TEE, renforcés par la réputation des bourses, ouvrent de nouvelles opportunités.
Dans la tendance globale de l’IA, l’automatisation du trading devient de plus en plus puissante. Auparavant, les portefeuilles étaient uniquement pour les humains, pas pour les agents IA. Des applications explosives sont attendues, même si la période d’adaptation sera longue. Le TEE — pour l’instant, le jeu des grandes bourses, qui ne donneront probablement pas accès aux tiers (sauf Coinbase).
Pour de nombreux utilisateurs, un revenu stable suffit. Les produits CeDeFi avec adresses séparées (comme chez Bitget) offrent une indication de revenu sur la chaîne et deviendront la première étape pour de nombreux utilisateurs de CEX.
Un progrès tout aussi important concerne la cryptographie passkey. Ethereum et Solana intègrent progressivement la courbe R1 (par défaut pour les appareils passkey). Les portefeuilles passkey — une autre direction, bien que la récupération et la synchronisation soient complexes. Peu d’applications de qualité pour l’instant, mais tout produit simplifiant les besoins fréquents finira tôt ou tard par trouver sa niche.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Portefeuilles blockchain en 2025 : quand la technologie atteindra la maturité
1. Tichy coup d’État dans l’écosystème wallet
Il semble que le secteur des portefeuilles stagne, mais cette impression est trompeuse. Au cours de la dernière année, des changements radicaux ont eu lieu dans l’architecture de stockage des actifs et le positionnement des produits :
· Coinbase a présenté un portefeuille basé sur la technologie TEE
· Binance a introduit un schéma MPC avec stockage fragmenté dans un environnement TEE
· Bitget a lancé une connexion sociale via une infrastructure TEE
· OKX a développé des comptes intelligents reposant sur des environnements de calcul de confiance
· MetaMask et Phantom ont intégré des fonctions sociales de connexion avec stockage crypté des clés
Aucun nouveau révolutionnaire n’a vu le jour sur le marché, mais les acteurs existants ont profondément repensé leur rôle. L’écosystème s’est recentré du simple stockage vers des services financiers complexes. Face aux changements dans les couches supérieures de l’écosystème, les portefeuilles sont désormais positionnés comme points d’entrée pour les contrats perpétuels, actifs tokenisés (RWA), et solutions financières hybrides (CeDeFi).
2. Étapes de l’évolution de l’industrie des wallets
2.1 Phase mono-chaîne (2009–2022)
Les premiers portefeuilles nécessitaient le lancement d’un nœud local et étaient peu pratiques. Lorsqu’ils sont devenus utilisateur, le principe de stockage autonome prévalait — conviction fondamentale du monde décentralisé.
Les leaders de cette période (MetaMask, Phantom, Trust Wallet, OKX Wallet) ont établi des standards de fiabilité et de sécurité. Entre 2017 et 2022, lorsque les chaînes publiques et les solutions L2 ont connu une croissance exponentielle, le portefeuille était avant tout « un bon outil ». La sécurité, la commodité et la stabilité restaient prioritaires. Les perspectives commerciales (rôle de point d’entrée pour le trafic, intégration DEX) étaient envisagées, mais ne dominaient pas.
2.2 Transition multi-chaînes (2022–2024)
L’émergence de Solana, Aptos, les inscriptions BTC et les chaînes publiques hétérogènes ont même contraint les vétérans comme MetaMask à s’adapter. OKX Wallet et Phantom avaient déjà adopté une architecture multi-chaînes.
La compatibilité multi-chaînes est désormais la norme. Les portefeuilles restés mono-chaînes (par exemple Keplr dans l’écosystème Cosmos)@, ont rapidement perdu leur pertinence. La réduction du seuil de création d’un EVM L2 pourrait améliorer quelque peu la position des portefeuilles étroits, mais leur potentiel est fondamentalement limité.
2.3 Passage à la concurrence commerciale
Lorsque la base d’outils est devenue suffisamment pratique, les utilisateurs ont pris conscience des besoins commerciaux. Le véritable propriétaire d’actifs ne se contente pas de les stocker — il gère activement son portefeuille, cherche des opportunités de générer des revenus, choisit ses contreparties.
Les portefeuilles ont commencé à agréger des solutions DEX et des ponts cross-chain. L’accent s’est élargi aux dérivés : contrats perpétuels, actions tokenisées (RWA), marchés de prédiction. Parallèlement, la demande pour des stratégies DeFi a augmenté : staking (ETH — ~4% APY, Solana + MEV — ~8% APY), participation à des pools de liquidité (LP), opérations cross-chain.
Cependant, la complexité de ces opérations nécessite de l’automatisation : rééquilibrage dynamique du portefeuille, ordres limités, achats DCA (DCA), stop-loss. Cela ne peut pas être entièrement réalisé dans des portefeuilles totalement autonomes.
Une dilemme est apparu : qu’est-ce qui est plus important — une sécurité maximale ou un revenu maximal ? En réalité, ce n’est pas une contradiction. Le marché comporte différents segments. Certains utilisateurs sont prêts à confier leurs clés privées à des services pour automatiser. Les grandes entreprises qui développent des portefeuilles doivent équilibrer entre fonctionnalité et réputation.
La solution réside dans la modernisation des technologies de stockage de base.
3. TEE et architecture moderne de stockage des clés
3.1 Adieu à l’ère de l’autonomie absolue
MetaMask et Phantom, en tant que développeurs de portefeuilles purs, ont relativement facilement intégré la connexion sociale. Cela a résolu les problèmes de récupération d’accès et de synchronisation entre appareils, mais pas ceux de l’automatisation des opérations.
Leur transformation marque la fin de l’ère du stockage entièrement autonome. Le stockage autonome existe sur un spectre, mais la frontière entre « complet » et « incomplet » est floue. Traditionnellement, cela signifie que la clé privée est stockée uniquement sur l’appareil de l’utilisateur. Mais cela pose depuis longtemps des difficultés.
Un appareil compromis permet de cracker la clé cryptée localement — la robustesse dépend du mot de passe de l’utilisateur. La synchronisation entre appareils nécessite la copie de la clé, ce qui rend le presse-papiers vulnérable. Un développeur de portefeuille a réduit de 90% le vol de clés en obligeant les utilisateurs à saisir une partie de la clé lors de la copie.
La mise à jour Ethereum Prague (droits 7702 et les signatures cachées ) ont encore accru les risques de phishing via permit 2. Le problème du stockage autonome — il est difficile pour l’utilisateur de gérer un contrôle complet. Si la clé appartient à l’utilisateur — c’est bien, mais si la clé cryptée est stockée sur un serveur pour éviter la perte d’appareil — est-ce encore du stockage autonome ? Les portefeuilles modernes répondent : oui, si cela empêche les abus du service.
3.2 Architecture MetaMask : TOPRF et SSS
L’utilisateur se connecte via email et définit un mot de passe. Ensemble, ils forment TOPRF (Threshold Oblivious Pseudorandom Function), qui chiffre la clé privée. La clé cryptée peut être sauvegardée.
TOPRF est divisé en fragments à l’aide du classique SSS (Shamir Secret Sharing), répartis entre les fournisseurs de connexion sociale. Les fournisseurs reçoivent des données cryptées via la vérification sociale, mais pour la déchiffrer complètement, un mot de passe utilisateur est également nécessaire.
Le risque demeure : mot de passe faible + piratage d’email = menace. Si l’utilisateur oublie son mot de passe, la récupération est impossible. L’avantage — expérience web2.
3.3 Phantom : architecture réseau de récupération
L’architecture est plus complexe : le serveur stocke la clé privée cryptée, et les clés de chiffrement sont réparties. Contrairement à MetaMask, la clé de chiffrement est divisée en 2 parties, dont une est stockée dans JuiceBox Network. Pour utiliser, il faut la connexion sociale + PIN.
Si l’email n’est pas compromis et que le PIN n’est pas oublié, l’accès peut être restauré à tout moment. En cas de collusion hypothétique entre JuiceBox et Phantom, cela permettrait de déchiffrer les actifs, mais le coût de l’attaque pour un hacker augmente. JuiceBox, en tant que réseau, répartit la sécurité entre les vérificateurs.
Les deux entreprises ont trouvé un équilibre entre principes et praticité, sans négliger l’expérience utilisateur.
3.4 TEE : technologie d’exécution de confiance
TEE (Trusted Execution Environments) — c’est un serveur garantissant que sa mémoire et ses processus ne peuvent être lus ou modifiés même par le propriétaire ou le fournisseur (AWS). Lors du lancement, le programme publie un fichier d’attestation. La partie interagissant avec le TEE peut vérifier la conformité du code source. Seule une conformité totale rend le programme fiable.
Les usages sont déjà nombreux : pont cross-chain officiel Avalanche sur SGX ; 40% des blocs Ethereum produits par des build-ers TEE ; institutions bancaires utilisant TEE pour prévenir les risques internes ; grandes bourses déployant TEE en 2025 pour signer portefeuilles froids/chauds.
Le TEE présente des défis : faible performance, risque de déconnexion (perte de données), complexité des mises à jour.
3.5 Coinbase et Bitget : approche centralisée
En tant que société cotée NASDAQ, Coinbase opte pour une version centralisée. Bitget utilise une architecture pratiquement identique. Le TEE génère les clés privées et signe les transactions. Mais comment le TEE vérifie-t-il l’autorisation de l’utilisateur ?
Coinbase s’appuie sur la connexion utilisateur via le frontend. Le backend autorise et transmet la commande au TEE pour finalisation. Bitget de même : pas de signature client, l’adresse est créée comme eip-7702 pour des opérations sans gas.
Avantage : la clé privée est réellement dans le TEE. La présence de commandes non autorisées du backend — impossible à confirmer ou infirmer sans preuves de la chaîne. La fiabilité dépend de la réputation de la bourse, comme dans le modèle CEX.
3.6 Binance MPC et OKX Smart Accounts
Binance MPC lié à la précédente base technologique (limitation du scaling multi-chaînes). L’utilisateur transmet un fragment de clé depuis son appareil dans le TEE crypté. OKX transmet un mnémonique crypté.
OKX affiche une page d’autorisation de signature, combinée à une vérification TEE, augmentant le niveau d’autorisation mais compliquant la compréhension. La communication fiable client-TEE élimine théoriquement les attaques « homme du milieu » via un chiffrement asymétrique avec la clé publique TEE.
Motivation : réduire les coûts de migration, pour que les utilisateurs utilisent de nouvelles fonctionnalités sans transférer d’actifs. Coinbase vise le secteur du paiement (e-commerce sans gestionnaire de clés). Binance combine cela pour CeDeFi, afin que les utilisateurs habitués aux bourses achètent des actifs sans souci de gas, slippage, cross-chain.
4. Perspectives et conclusions
2025 — année calme mais transformatrice pour le secteur des wallets. Peu de bruit, beaucoup de travail. Dans un environnement multi-chaînes, la simplicité ne suffit pas aux grandes équipes. Des services additionnels sont nécessaires. Cette année, le marché des applications a explosé : contrats perpétuels, RWA, marchés de prédiction, paiements.
Le marché passe des « memes gros » à une diversité de besoins DEX. Meme semble grand, mais c’est le même groupe avec une croissance minimale des utilisateurs. De nouveaux systèmes TEE, renforcés par la réputation des bourses, ouvrent de nouvelles opportunités.
Dans la tendance globale de l’IA, l’automatisation du trading devient de plus en plus puissante. Auparavant, les portefeuilles étaient uniquement pour les humains, pas pour les agents IA. Des applications explosives sont attendues, même si la période d’adaptation sera longue. Le TEE — pour l’instant, le jeu des grandes bourses, qui ne donneront probablement pas accès aux tiers (sauf Coinbase).
Pour de nombreux utilisateurs, un revenu stable suffit. Les produits CeDeFi avec adresses séparées (comme chez Bitget) offrent une indication de revenu sur la chaîne et deviendront la première étape pour de nombreux utilisateurs de CEX.
Un progrès tout aussi important concerne la cryptographie passkey. Ethereum et Solana intègrent progressivement la courbe R1 (par défaut pour les appareils passkey). Les portefeuilles passkey — une autre direction, bien que la récupération et la synchronisation soient complexes. Peu d’applications de qualité pour l’instant, mais tout produit simplifiant les besoins fréquents finira tôt ou tard par trouver sa niche.