Aller au contenu principal

Glossaire

Gestion des clés

Les politiques, procédures et contrôles techniques régissant la façon dont les clés privées bitcoin sont générées, stockées, sauvegardées, utilisées et finalement retirées ou transférées. La gestion des clés est la discipline opérationnelle qui rend la conservation fiable dans le temps.

Pourquoi c'est important

Une clé sécurisée au repos n'est qu'une partie du défi. Les clés doivent être utilisées pour signer des transactions, sauvegardées contre la perte, renouvelées en cas de compromission et transférées lors d'événements de succession. Chaque opération crée des opportunités d'erreur ou d'attaque. La gestion des clés définit comment ces opérations se déroulent en toute sécurité.


Comment ça fonctionne

Génération : Les clés doivent être créées en utilisant du matériel de confiance avec une source d'aléa vérifiable. L'environnement de génération doit être isolé et vérifié.

Stockage : Les clés doivent être protégées proportionnellement à leur valeur. Les clés de haute valeur nécessitent un stockage à froid, une distribution géographique et des contrôles de sécurité physique.

Contrôle d'accès : Qui peut utiliser les clés, dans quelles conditions, avec quelle autorisation ? Le double contrôle (nécessitant plusieurs personnes) et la séparation des fonctions (différentes personnes pour différentes tâches) réduisent le risque interne.

Sauvegarde et récupération : Des copies de sauvegarde doivent exister pour prévenir la perte, mais chaque copie est une surface d'attaque. La stratégie de sauvegarde doit équilibrer la durabilité contre l'exposition.

Rotation et retrait : Quand des clés peuvent être compromises, les avoirs doivent être déplacés vers de nouvelles clés. Les anciennes clés doivent être détruites de façon sécurisée. Le processus de rotation lui-même doit être sécurisé.

Audit et surveillance : L'utilisation des clés doit être journalisée. Les schémas d'accès anormaux doivent déclencher des alertes. Des révisions régulières doivent vérifier que les contrôles restent efficaces.


Échecs courants

  • Clés générées sur du matériel compromis
  • Sauvegardes stockées de façon non sécurisée ou pas du tout
  • Accès accordé trop largement ou sans contrôles appropriés
  • Pas de processus de rotation en cas de suspicion de compromission
  • Plans de succession qui n'abordent pas le transfert de clés

Termes associés


Pour aller plus loin

Lectures connexes

Guides

Sécurisez votre bitcoin avec la conservation collaborative

Nos standards appliqués et notre expertise dédiée offrent une sécurité de niveau institutionnel tout en maintenant votre contrôle total.