Rétrospective sur la guerre secrète des portefeuilles Web3 en 2025 : à quoi jouent vraiment les grands acteurs ?

1. Préface

En un clin d’œil, l’auteur évolue dans le secteur des wallets depuis 4 ans.

Beaucoup pensent que le secteur des portefeuilles en 2025 est déjà stabilisé, mais ce n’est pas le cas — il est en pleine effervescence, cette année :

  • Coinbase a lancé un nouveau portefeuille CDP, basé sur la technologie TEE
  • Le portefeuille MPC de Binance intègre la gestion fragmentée de clés dans un environnement TEE
  • Bitget a récemment lancé une fonction de connexion sociale, hébergée sous TEE
  • OKX Wallet a introduit une fonction de compte intelligent basée sur TEE
  • MetaMask, Phantom ont intégré la connexion sociale, essentiellement une cryptographie de clés fragmentées stockée de manière sécurisée

Bien qu’aucun nouveau joueur remarquable n’ait émergé cette année, les acteurs existants ont connu des changements radicaux dans leur positionnement écologique et leur architecture technologique sous-jacente.

Ce changement découle de mutations profondes dans l’écosystème en amont.

Avec le recul du BTC et de l’écosystème des inscriptions, de nombreux portefeuilles adoptent une nouvelle fonction d’« entrée », pour accueillir des secteurs émergents tels que Perps (contrats perpétuels), RWA (actions), CeDeFi (finance centralisée et décentralisée combinée).

Ce changement est en réalité en gestation depuis plusieurs années.

Suivez cet article pour comprendre en profondeur ces fleurs qui s’épanouissent dans l’ombre, et leur impact sur les futurs utilisateurs.

2. Rétrospective sur l’évolution du secteur des portefeuilles

Le portefeuille est un produit essentiel dans l’industrie blockchain, un des rares à dépasser le besoin fondamental, et l’un des premiers à atteindre des dizaines de millions d’utilisateurs en dehors des blockchains publiques.

2.1 Première phase : l’ère mono-chaîne (2009-2022)

Dans les premiers temps (2009-2017), les portefeuilles étaient très difficiles à utiliser, nécessitant même l’exécution locale d’un nœud. Nous passons cette période.

Une fois la phase utilisable atteinte, l’auto-hébergement est devenu la norme — après tout, dans un monde décentralisé, « la confiance par défaut » est la base de la survie. MetaMask, Phantom, Trust Wallet, OKX Wallet, etc., sont des exemples phares de cette période.

De 2017 à 2022, le marché a connu une explosion des blockchains publiques et des L2. Bien que la majorité des chaînes utilisent encore l’architecture EVM d’Ethereum, un bon outil compatible suffit à répondre aux besoins.

À cette époque, le positionnement central du portefeuille est « un bon outil ». Bien que la vision commerciale inclue des flux d’entrée et des accès DEX, la sécurité, la facilité d’utilisation et la stabilité restent prioritaires.

Cependant, entre 2023 et 2025, la situation évolue.

Solana, Aptos, BTC (période des inscriptions) et autres blockchains hétérogènes dominent désormais le marché utilisateur. Sui, malgré de bonnes avancées, a été freiné par des incidents de hacking et la centralisation excessive des fonds.

Sous l’impulsion du financement de « protocoles lourds, applications légères », le paysage change, malgré des gains limités pour les VC.

2.2 Deuxième phase : l’ère multi-chaînes (2022-2024)

Face à cette configuration multi-chaînes, même des acteurs historiques comme MetaMask ont dû se transformer, en intégrant le support de Solana, BTC, etc. OKX Wallet, Phantom, ont rapidement adopté une architecture multi-chaînes.

Le critère clé pour juger de la compatibilité multi-chaînes est le nombre de chaînes supportées, et d’où proviennent les transactions — cela reflète le travail en arrière-plan, le client ne faisant que signer. Du point de vue utilisateur, cela revient à savoir s’il faut rechercher un nœud RPC pour utiliser le portefeuille.

Aujourd’hui, la compatibilité multi-chaînes est devenue la norme. Rester sur une seule chaîne devient difficile à long terme, car les tendances changent constamment.

Un exemple typique est Keplr, focalisé sur l’écosystème Cosmos, mais ce secteur n’a jamais vraiment décollé. De nombreuses chaînes d’applications construites rapidement sur Cosmos ont progressivement sombré. Avec la baisse des barrières à l’entrée pour la construction de L2 EVM, la situation des portefeuilles mono-chaîne pourrait s’atténuer, mais leur plafond est limité.

Une fois que les outils de base sont suffisamment performants, les utilisateurs commencent à exprimer des besoins commerciaux dans leur portefeuille !

Les véritables propriétaires d’actifs ne veulent pas seulement héberger leurs fonds, ils veulent aussi les faire travailler — rechercher les meilleures opportunités de rendement, choisir leurs partenaires d’interaction. Mais ils sont souvent frustrés par la complexité des interactions avec diverses DApps, tout en restant vigilants face aux sites de phishing.

Pourquoi ne pas utiliser directement les fonctionnalités intégrées du portefeuille ?

2.3 Phase de compétition commerciale

La concurrence entre portefeuilles se déplace vers le niveau des affaires, notamment l’agrégation de DEX, de ponts multi-chaînes. Coinbase a exploré l’intégration de fonctionnalités sociales, mais cette demande est trop artificielle, et n’a pas vraiment pris.

Revenir aux besoins fondamentaux : les utilisateurs veulent pouvoir transférer des actifs multi-chaînes via une seule interface. La couverture, la vitesse et le slippage deviennent alors les critères clés.

Le domaine DEX peut aussi s’étendre aux produits dérivés : RWA (ex. tokenisation d’actions), Perps (contrats perpétuels), marchés de prédiction (très populaires à partir du second semestre 2025, notamment avec la Coupe du Monde 2026).

Parallèlement, la recherche de rendement en DeFi continue.

Car le rendement APY sur la chaîne dépasse celui des finances traditionnelles :

  • Stratégies en tokens : staking ETH à environ 4% APY, staking Solana + MEV à environ 8% APY (voir le rapport détaillé : « Évolution et enjeux du MEV sur Solana »), ou participation à des pools de liquidité (LP) et ponts multi-chaînes.
  • Stratégies en stablecoins : rendement plus faible, mais combiné à des opérations de levier circulaire pour augmenter l’APY.

Ainsi, en 2025, au sommet de la compétition commerciale, l’infrastructure de base des portefeuilles connaît une nouvelle mise à niveau.

La raison : ces transactions sont devenues trop complexes — non seulement par la structure transactionnelle, mais aussi par le cycle de vie des transactions.

Pour obtenir de véritables rendements élevés, il faut automatiser : rééquilibrage dynamique, ordres limités programmés (pas seulement au marché), investissements périodiques, stop-loss, etc.

Mais ces fonctionnalités étaient impossibles à réaliser dans l’ère du tout auto-hébergé.

Faut-il privilégier la « sécurité absolue » ou la « rentabilité maximale » ? Ce n’est pas un vrai dilemme, car le marché a des besoins variés.

Comme à l’époque où les bots Telegram proliféraient, de nombreux acteurs confiaient leurs clés privées pour automatiser leurs transactions — mode à haut risque : « si tu as peur, ne joue pas ; si tu joues, ne crains rien ». En comparaison, les grands fournisseurs de wallets doivent aussi gérer leur réputation et leur marque.

Existe-t-il une solution qui permette à la fois une gestion sécurisée des clés privées et une certaine assurance contre la faillite du service ?

Bien sûr ! C’est là que la technologie de gestion sous environnement sécurisé (TEE) entre en jeu cette année.

3. Période de mise à niveau des technologies de gestion sous environnement sécurisé (Tee)

Revenons à l’introduction sur la mise à niveau technologique fondamentale de l’industrie, analysons chaque aspect.

3.1 Fin de l’ère de l’auto-hébergement total

Les acteurs comme MetaMask, Phantom, qui sont des portefeuilles purs, ont adopté une approche plus légère, centrée sur l’expérience utilisateur, car la connexion sociale ne résout que des besoins de récupération ou de synchronisation entre appareils, sans toucher directement aux couches applicatives.

Mais leur évolution marque en quelque sorte la fin de l’ère de l’auto-hébergement total.

L’auto-hébergement comporte différents degrés, mais personne ne peut vraiment définir ce qui est « complet » ou « incomplet ».

L’auto-hébergement, c’est que la clé privée est stockée uniquement sur l’appareil de l’utilisateur. Or, cela a déjà posé de nombreux problèmes.

Le stockage crypté local de la clé privée, si l’appareil est compromis, peut être cassé, la force dépendant du mot de passe de l’utilisateur.

Lorsqu’on synchronise ou sauvegarde sur plusieurs appareils, il faut copier la clé, et le contrôle du presse-papiers de l’OS devient critique.

Une expérience marquante : un fournisseur de wallet a limité la copie de la clé privée à la première partie, obligeant l’utilisateur à taper manuellement les dernières chiffres, ce qui a fait chuter de 90% les cas de vol de clés. Mais les hackers ont appris, et ont commencé à brute-forcer les derniers chiffres, relançant la lutte.

Après la mise à jour « Berlin » d’Ethereum, avec des permissions très élevées (7702) et des signatures discrètes, la vulnérabilité a été accentuée, notamment avec des risques de phishing élevés comme avec « permit 2 ».

En résumé, la question de l’auto-hébergement reste liée à la difficulté pour l’utilisateur d’avoir une maîtrise totale de ses actifs dans un contexte industriel.

Avoir la clé privée chez l’utilisateur, c’est simple, mais si on stocke une copie cryptée côté serveur pour éviter la perte locale, cela revient à perdre la maîtrise totale — ce n’est plus de l’auto-hébergement.

MetaMask et Phantom considèrent que c’est aussi une forme d’auto-hébergement, mais il faut aussi prévenir la malveillance du service.

3.2 Parlons de MetaMask

Leur approche est simple : l’utilisateur doit se connecter avec une adresse email et définir un mot de passe, formant un mécanisme appelé TOPRF (Threshold Oblivious Pseudorandom Function), qui sert à chiffrer la clé privée, permettant sa sauvegarde.

Ce TOPRF utilise la technique SSS (Shamir Secret Sharing), pour répartir la clé en fragments. Les fournisseurs de connexion sociale peuvent ainsi obtenir des données chiffrées via la vérification sociale, qu’ils ne peuvent déchiffrer qu’avec le mot de passe de l’utilisateur.

Le risque de sécurité n’est pas nul : un mot de passe faible ou un compte email piraté restent des vulnérabilités. Si l’utilisateur oublie son mot de passe, la récupération est impossible. Mais l’expérience utilisateur est améliorée, proche du web2.

3.3 Regardons Phantom

L’architecture est plus complexe, mais l’essentiel reste le stockage crypté de la clé privée côté serveur, avec gestion par fragments pour le chiffrement/déchiffrement.

La différence avec MetaMask, c’est que la clé de chiffrement est divisée en deux. Phantom introduit un service appelé JuiceBox, qui stocke une partie dans son réseau, accessible uniquement via connexion sociale + PIN (4 chiffres).

En résumé, si l’utilisateur ne perd pas son email ni son PIN, il peut restaurer à tout moment.

En cas de collusion entre JuiceBox et Phantom, le déchiffrement serait possible, mais cela augmenterait considérablement le coût d’attaque. JuiceBox étant un réseau, sa sécurité repose aussi sur plusieurs validateurs.

En matière de récupération sociale, ces deux acteurs respectent une ligne rouge, tout en faisant quelques compromis pour réduire la probabilité d’incidents, au détriment de l’expérience utilisateur.

Je pense que c’est une évolution positive : le secteur blockchain doit avant tout accueillir le grand public, pas le transformer en experts.

4. Auto-hébergement avec environnement de confiance (Tee)

Les solutions de connexion sociale évoquées plus tôt ne résolvent que la récupération, pas l’automatisation des transactions.

Chacune a ses idées, avec quelques différences.

Pour faire simple, le Tee (Trusted Execution Environment) est un environnement sécurisé, une sorte de serveur, mais qui garantit que sa mémoire et son processus d’exécution ne peuvent être lus ou perturbés, même par un fournisseur cloud comme AWS ou par le propriétaire du serveur.

Une fois le programme lancé, un fichier d’attestation est publié, permettant à l’interlocuteur de vérifier que le programme correspond à la version open source déclarée.

Seules les versions conformes sont considérées comme fiables, ce qui est déjà appliqué dans de nombreux cas :

  • Par exemple, le pont cross-chain d’Avalanche utilise SGX (un modèle de Tee) pour faire fonctionner ses validateurs.
  • Sur le réseau principal Ethereum, 40% des blocs sont produits par des nœuds utilisant TEE via buildr net.
  • Plus généralement, dans la finance et la banque, pour limiter les risques internes, TEE est souvent utilisé pour signer les portefeuilles froids/chauds, notamment dans le cadre de la conformité 2025.

Les défis liés à l’utilisation du Tee sont nombreux : performance limitée (nécessite des investissements matériels), risques de panne (perte d’informations en mémoire), complexité de mise à jour.

Mais comment les exchanges proposent-ils le service Tee dans leurs wallets ?

4.1 Solutions de Coinbase et Bitget

Au début, cela peut sembler surprenant : Coinbase, en tant qu’échange coté US, conforme, opère dans une version très centralisée.

Bitget, dans sa logique, est aussi très proche.

Ils utilisent essentiellement le Tee pour générer la clé privée et signer, mais comment vérifier que ce service est bien sous contrôle de l’utilisateur ?

Coinbase repose sur la connexion utilisateur, puis une authentification backend qui transmet la commande au Tee pour exécution.

Bitget, bien que peu détaillé, ne semble pas avoir de processus de signature visible, mais configure directement une adresse EIP-7702 pour payer les frais, ce qui montre que la clé privée est dans le Tee.

L’avantage : la clé privée des actifs est bien dans le Tee, mais on ne peut pas vérifier si le backend ne fait pas d’autres commandes malveillantes — impossible à prouver.

Mais la blockchain fournit des preuves.

Je pense donc que Coinbase et consorts ont surtout renforcé leur crédibilité en ajoutant la confiance de l’échange. La clé privée, si elle est exportée, laisse une trace, ce qui évite la fraude interne. Le seul vrai risque, c’est la malveillance de l’échange, ce qui reste cohérent avec la confiance dans un CEX.

4.2 Bn et OKX

Les MPC et SA de Binance et OKX sont en fait très similaires. En termes de signature, OKX affiche une page d’autorisation, intégrée dans le processus de validation via Tee, ce qui augmente la confiance, mais aussi la complexité pour l’utilisateur.

Binance, avec sa MPC, s’appuie surtout sur ses systèmes existants (MPC a ses limites en multi-chaînes). Avec l’intégration du Tee, l’utilisateur doit chiffrer une fragment de sa clé locale pour l’envoyer dans le Tee. Chez OKX, c’est la phrase mnémonique locale de l’utilisateur qui est chiffrée et envoyée dans le Tee.

En tant qu’utilisateur, il ne faut pas trop s’inquiéter : la communication entre Tee et client est très mature, et en théorie, totalement à l’abri des attaques de type homme du milieu, puisque la clé publique du Tee sert à chiffrer, seul le privé pouvant déchiffrer.

Les détails comme la durée de validité ou le renouvellement des fragments relèvent de l’ingénierie, sans grande importance ici.

L’intérêt de cette conception est de réduire le coût de migration, en évitant que l’utilisateur doive migrer ses actifs pour profiter de nouvelles fonctionnalités avancées.

Par exemple, Coinbase privilégie une approche orientée paiement, permettant à des e-commerçants sans expérience de gestion de clés de faire des opérations via API.

Binance, quant à lui, vise le secteur CeDeFi, pour que les utilisateurs qui regardent des graphiques puissent directement acheter des actifs en ligne, en ignorant les détails de gas, slippage, multi-chaînes.

5. Conclusion

Comment juger 2025, et comment envisager l’avenir ?

Je pense que cette année sera celle du calme relatif pour les wallets, mais aussi celle de la transformation. Elle n’a pas beaucoup fait de bruit, mais elle prépare de grandes choses.

Dans un environnement multi-chaînes, faire simplement un bon outil ne suffit plus pour faire vivre une grande équipe de portefeuilles (et leur infrastructure). Il faut des services à valeur ajoutée pour alimenter le système, et cette année est aussi celle de l’émergence d’applications : rebirth des Perps, RWA (actions), marchés prédictifs, paiements, etc.

Le marché évolue peu à peu d’un « meme » lourd vers une demande multi-Dex plus diversifiée.

Le meme, en réalité, n’est qu’un effet de vitesse et de volume élevé, qui donne une impression de marché énorme, mais en réalité, ce sont toujours les mêmes acteurs qui jouent, les tendances changent, mais la croissance utilisateur reste limitée.

En combinant cela avec la montée en puissance des TEE, et la réputation des exchanges dans leurs nouveaux systèmes de gestion, on voit que la tendance est à une évolution progressive.

De plus, avec l’essor de l’IA, le trading automatisé va aussi se développer. Les wallets, jusqu’ici conçus pour l’humain, ne sont pas forcément adaptés à l’IA.

Ce que je vois, c’est qu’en 2024-2025, l’application va connaître une explosion plus riche, car la base technologique sera plus mature. Il y aura forcément un gap, car le TEE reste une technologie de gros acteurs, et ils ne vont pas ouvrir facilement comme Coinbase.

Par ailleurs, la majorité des utilisateurs de DEX ne cherchent pas à tout faire, mais veulent simplement gagner un peu d’argent stable. Avec les subventions, airdrops, et un APY attractif, ils seront très satisfaits.

Les produits CeDeFi qui permettent de capter des rendements sur la chaîne seront souvent la première étape pour des utilisateurs de CEX (sauf ceux qui partagent une adresse, comme Bitget).

Enfin, cette année, la cryptographie a aussi connu des avancées avec Passkeys, intégrés dans plusieurs blockchains comme Ethereum ou Solana, utilisant la courbe R1 (supportée par défaut). Cela ouvre une voie pour des wallets passkey, même si leur récupération et synchronisation multi-appareils restent difficiles, et peu d’applications concrètes existent encore.

En somme, tout produit capable d’optimiser la haute fréquence aura tôt ou tard sa place.

BTC-0.65%
ETH0.28%
SOL-0.52%
APT-0.41%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)