Aller au contenu principal

Guide

Bitcoin Multisig : comment fonctionne la sécurité multi‑signature

Mis à jour 13 octobre 202516–20 min de lecture

Le multisig (multi‑signature) Bitcoin est une structure de portefeuille qui exige plusieurs clés privées pour autoriser une dépense (par exemple, 2‑sur‑3). Cela réduit les points de défaillance uniques, mais ajoute une complexité opérationnelle qui doit être conçue et entretenue de manière délibérée.

Points clés

  • Le multisig change le mode d’échec de « une erreur = perte totale » à plusieurs défaillances indépendantes requises.
  • La configuration la plus courante est 2‑sur‑3, mais la « bonne » configuration dépend de votre situation.
  • La sécurité du multisig dépend des sauvegardes des clés et de la configuration du portefeuille, pas des clés בלבד.
  • Si vous ne pouvez pas maintenir la configuration dans le temps, le multisig peut être moins sûr qu’une approche plus simple.

Dans ce guide

  1. Ce qu’est réellement le multisig
  2. Pourquoi le multisig est important
  3. Configurations courantes
  4. La complexité cachée
  5. Bien configurer le multisig
  6. Sauvegarde et récupération
  7. Dépenser depuis un multisig
  8. Garde collaborative
  9. Quand le multisig est un mauvais choix
  10. Maintenir le multisig dans le temps

Ce qu’est réellement le multisig

La multi‑signature est une fonctionnalité bitcoin qui exige plusieurs clés privées pour autoriser une transaction. Au lieu qu’une seule clé contrôle les fonds, un portefeuille multisig est gouverné par un ensemble de clés avec un seuil défini.

La notation

Les configurations multisig sont « m‑sur‑n » : n est le nombre total de clés, m est le minimum requis pour signer.

Un multisig 2‑sur‑3 a trois clés au total ; n’importe quelles deux peuvent autoriser une dépense. Un 3‑sur‑5 a cinq clés et requiert trois signatures.

Comment cela fonctionne

Lorsque vous créez un portefeuille multisig, vous créez une adresse bitcoin qui encode les règles : quelles clés publiques sont impliquées et combien de signatures sont requises. Le réseau bitcoin applique ces règles. Une transaction n’est valide que si elle inclut le nombre de signatures requis.

Cette application se fait au niveau du protocole. Personne ne peut contourner le seuil : ni le logiciel de portefeuille, ni un seul détenteur de clé, ni aucune institution. Les règles sont intégrées dans l’adresse elle‑même.

Ce que le multisig n’est pas

  • Pas une authentification à deux facteurs. Le 2FA protège l’accès au compte. Le multisig protège le bitcoin lui‑même.
  • Pas un schéma de sauvegarde. Le multisig concerne l’autorisation, pas la redondance (même s’il fournit les deux).
  • Pas une sécurité magique. Le multisig déplace la surface d’attaque mais ne l’élimine pas. Une mauvaise configuration peut empirer les choses.

Lire : Guide de garde du Bitcoin


Pourquoi le multisig est important

Le stockage à clé unique a un problème fondamental : celui qui contrôle cette clé contrôle tout.

Éliminer les points de défaillance uniques

Un point de défaillance unique est tout composant dont la défaillance à elle seule entraîne une perte. Avec une seule clé :

  • Si la clé est volée, tous les bitcoin sont perdus.
  • Si la clé est perdue, tous les bitcoin deviennent inaccessibles.
  • Si une personne est contrainte, elle peut être forcée de tout remettre.

Avec un multisig 2‑sur‑3 :

  • Une clé volée ne suffit pas pour voler les fonds.
  • Une clé perdue ne vous bloque pas.
  • Contraindre une personne ne donne pas accès.

Les mathématiques passent de « une défaillance = perte totale » à « plusieurs défaillances indépendantes requises ».

Exiger une coordination

Le multisig peut imposer qu’aucune personne n’agisse seule :

  • Trésorerie d’entreprise. Plusieurs dirigeants doivent approuver les grosses transactions.
  • Patrimoine familial. Empêche un membre de la famille de déplacer des fonds unilatéralement.
  • Discipline personnelle. Rend les décisions impulsives plus difficiles en exigeant une coordination.

Répartition géographique

Les clés peuvent être stockées dans différents lieux, voire différents pays. Cela protège contre :

  • Les catastrophes régionales (incendie, inondation, tremblement de terre)
  • Le risque juridictionnel (saisie, action juridique dans un pays)
  • Le vol physique (un cambrioleur n’accède qu’à un seul lieu)

Un 2‑sur‑3 avec des clés dans trois pays signifie qu’aucun gouvernement, catastrophe ou voleur ne peut compromettre les fonds à lui seul.


Configurations courantes

ConfigurationClés requisesIdéal pourRedondanceComplexité
2‑sur‑32 sur 3Standard pour la plupartPeut perdre 1 cléMoyenne
3‑sur‑53 sur 5Très grosses sommes, organisationsPeut perdre 2 clésÉlevée
2‑sur‑2Les deuxComptes joints, coordination obligatoireAucuneMoyenne
Collaborative2‑sur‑3 avec fournisseurSupport de récupération, héritageFournisseur aideMoyenne

2‑sur‑3 : le standard

Deux clés sur trois sont requises. C’est la configuration la plus courante pour de bonnes raisons :

  • Redondance. Perdez une clé, vous gardez l’accès.
  • Sécurité. Une clé compromise ne suffit pas à voler les fonds.
  • Praticité. Deux signatures suffisent pour les transactions courantes.

Répartition typique :

  • Clé 1 : Appareil de signature principal (hardware wallet)
  • Clé 2 : Appareil de signature de secours (autre hardware wallet, autre lieu)
  • Clé 3 : Clé de récupération d’urgence (stockage sécurisé hors site ou détenue par une personne de confiance)

3‑sur‑5 : redondance maximale

Trois clés sur cinq sont requises. Plus complexe, mais plus résilient :

  • Peut perdre deux clés et récupérer quand même
  • Peut avoir deux clés compromises sans perte
  • Permet une distribution plus large entre lieux et personnes

Cela a du sens pour des montants très importants ou des organisations avec plusieurs parties prenantes.

2‑sur‑2 : coordination obligatoire

Les deux clés sont nécessaires pour chaque transaction. Pas de redondance.

  • Aucune partie ne peut agir seule.
  • La perte de l’une des clés signifie la perte des fonds.
  • Chaque transaction exige la coordination des deux parties.

Cas d’usage :

  • Comptes joints où les deux parties doivent être d’accord
  • Situations où empêcher une action unilatérale importe plus que la redondance

Garde collaborative

La garde collaborative implique un tiers qui détient une ou plusieurs clés :

  • Vous détenez deux clés et un fournisseur en détient une. Vous pouvez toujours agir sans le fournisseur, mais celui‑ci peut aider à la récupération.

La complexité cachée

Le multisig est conceptuellement simple mais opérationnellement complexe. La plupart des échecs sont des échecs de maintenance : documentation manquante, données de configuration perdues, et chemins de récupération jamais pratiqués.

Plus de clés, plus de problèmes

Chaque clé nécessite :

  • Génération sécurisée
  • Stockage sécurisé
  • Procédures de sauvegarde
  • Vérification régulière
  • Planification de la succession

Avec 2‑sur‑3, vous avez trois fois la gestion de clés d’une solution à clé unique. Avec 3‑sur‑5, cinq fois. Ce n’est pas seulement du travail de mise en place. C’est une charge opérationnelle continue.

Le problème de configuration du portefeuille

Contrairement aux portefeuilles à clé unique, les portefeuilles multisig nécessitent des informations supplémentaires pour être reconstruits : quelles clés publiques sont impliquées, le seuil (m‑sur‑n), les chemins de dérivation et le type de script.

Ces données de configuration sont séparées des clés. Si vous perdez la configuration, vous pourriez ne pas pouvoir dépenser même si vous avez toutes les clés.

C’est le mode d’échec le plus courant du multisig. Les gens sauvegardent les phrases‑graine avec soin, mais oublient le fichier de configuration du portefeuille. Des années plus tard, ils ne peuvent pas reconstruire le portefeuille.

Surcharge de coordination

Chaque transaction nécessite la coordination de plusieurs signatures :

  • Déplacer un appareil de signature vers un autre endroit, ou
  • Transférer des transactions partiellement signées entre appareils, ou
  • Utiliser un logiciel qui coordonne la signature entre parties

Pour un stockage à froid de long terme avec des retraits rares, c’est gérable. Pour des transactions fréquentes, la surcharge est significative.

Dépendance logicielle

Le multisig nécessite un logiciel de portefeuille qui le prend en charge. Tous les portefeuilles ne le font pas.

Si votre logiciel de portefeuille disparaît ou devient incompatible, vous avez besoin d’un logiciel alternatif qui fonctionne avec votre configuration. Choisissez un logiciel qui :

  • Est open source (auditable)
  • A été utilisé de manière fiable pendant des années
  • Prend en charge vos hardware wallets
  • Permet d’exporter la configuration du portefeuille dans des formats standards

Bien configurer le multisig

Un setup multisig n’est aussi sûr que son maillon le plus faible.

Génération des clés

Chaque clé doit être générée indépendamment sur un appareil dédié :

  • Utilisez des hardware wallets. Des fabricants différents pour différentes clés ajoutent une défense en profondeur.
  • Générez hors‑ligne. Sans connexion à Internet.
  • Vérifiez l’aléa. Utilisez des appareils avec génération de nombres aléatoires vérifiée.
  • Génération indépendante. Ne dérivez pas plusieurs clés d’une seule seed.

Sélection des appareils

Pour un 2‑sur‑3, envisagez d’utiliser différentes marques de hardware wallets. Cela :

  • Réduit le risque de vulnérabilités firmware d’un seul fabricant
  • Assure que vous ne dépendez pas de la continuité d’une seule entreprise
  • Fournit une défense en profondeur

Conseils pratiques :

  • Préférez des fournisseurs indépendants (évitez trois appareils du même fabricant).
  • Préférez des appareils avec un solide historique et un flux de vérification que vous utiliserez réellement.
  • Préférez des logiciels et matériels qui facilitent l’export d’un descripteur de portefeuille standard et la ré‑importation ailleurs.

Création du portefeuille

  1. Exportez les clés publiques étendues (xpubs) de chaque appareil
  2. Utilisez un logiciel compatible multisig pour créer le portefeuille
  3. Vérifiez l’adresse résultante sur chaque appareil matériel
  4. Envoyez un petit montant de test
  5. Entraînez‑vous à dépenser avant de déposer des fonds significatifs

Critique : Chaque hardware wallet doit vérifier indépendamment la configuration multisig. Ne faites pas confiance uniquement au logiciel. Confirmez que les adresses correspondent sur l’écran de chaque appareil.

Options logicielles

Plusieurs applications prennent bien en charge le multisig :

  • Sparrow Wallet (desktop, excellent support multisig, se connecte à votre propre nœud)
  • Electrum (ancien, compatible multisig)
  • Specter Desktop (conçu pour le multisig avec hardware wallets)
  • Nunchuk (coordination mobile‑friendly)

Choisissez un logiciel open source fiable depuis des années, qui prend en charge votre matériel et permet l’export de la configuration dans des formats standards.


Sauvegarde et récupération

La sauvegarde en multisig est plus complexe qu’en clé unique. Vous sauvegardez plusieurs éléments, et ils sont tous importants.

Que sauvegarder

1. Phrases‑graine pour chaque clé

  • Écrites sur papier ou gravées dans l’acier
  • Stockées dans des lieux séparés et sécurisés
  • Jamais stockées numériquement ni photographiées

2. Fichier de configuration du portefeuille

C’est l’élément critique que la plupart oublient. Sauvegardez :

  • Le descripteur ou fichier de configuration du portefeuille
  • Les clés publiques étendues (xpubs) de toutes les clés du setup
  • Les chemins de dérivation utilisés
  • Le type de script (P2SH, P2WSH, etc.)

Sans cela, vous ne pouvez pas reconstruire les adresses du portefeuille même avec toutes les phrases‑graine.

3. Instructions de reconstruction

Documentez comment reconstruire le portefeuille :

  • Quel logiciel a été utilisé
  • Quels hardware wallets ont été utilisés
  • Où les clés sont stockées
  • Processus de reconstruction étape par étape

Lieux de sauvegarde

Pour 2‑sur‑3 :

  • Sauvegarde clé 1 : Lieu A (ex. coffre à domicile)
  • Sauvegarde clé 2 : Lieu B (ex. coffre bancaire)
  • Sauvegarde clé 3 : Lieu C (ex. membre de confiance, avocat)

Stockez la configuration du portefeuille avec au moins deux sauvegardes de clés. La configuration n’est pas secrète (elle contient des clés publiques, pas privées), mais la perdre est catastrophique.

Tester la récupération

Avant de dépendre du multisig pour des montants importants :

  1. Créez la configuration avec des montants de test
  2. Simulez la perte d’une clé (pouvez‑vous dépenser avec les deux restantes ?)
  3. Reconstruisez le portefeuille à partir des sauvegardes (les adresses correspondent‑elles ?)
  4. Vérifiez que la documentation est suffisamment complète pour qu’une autre personne puisse la suivre

Une sauvegarde jamais testée est une histoire, pas une sauvegarde.


Dépenser depuis un multisig

Utiliser multisig est plus impliqué que l’usage d’une clé unique.

Le processus de signature

Pour dépenser depuis un multisig 2‑sur‑3 :

  1. Créer une transaction. Spécifier destinataire, montant, frais. Crée un modèle de transaction non signé.
  2. Première signature. Signer avec un hardware wallet.
  3. Deuxième signature. Signer avec un autre hardware wallet.
  4. Diffuser. Envoyer la transaction finalisée au réseau.

La transaction partiellement signée (PSBT) est transférée entre appareils via carte SD, USB, codes QR ou transfert de fichiers.

Considérations pratiques

Clés au même endroit : signer avec un appareil, puis l’autre, puis diffuser. Simple.

Clés réparties : soit vous voyagez vers chaque lieu, soit vous transférez la PSBT électroniquement via un canal sécurisé, soit vous utilisez un logiciel de garde collaborative qui coordonne à distance.

Pour un stockage à froid de long terme avec des retraits rares, voyager pour signer est acceptable. Pour un accès plus fréquent, vous avez besoin d’une méthode de coordination.

Vérifier avant de signer

Avec multisig, la vérification est encore plus importante. Vérifiez l’adresse du destinataire et le montant sur l’écran de chaque hardware wallet. Ne faites pas confiance uniquement à l’écran de l’ordinateur.


Garde collaborative

La garde collaborative se situe entre l’autogarde totale et la délégation à un gardien. Vous gardez un contrôle significatif tout en bénéficiant d’un soutien opérationnel.

Comment cela fonctionne

Configuration typique : 2‑sur‑3 où vous détenez la Clé 1 (principale) et la Clé 2 (backup, autre lieu), et un prestataire détient la Clé 3.

Vous pouvez toujours dépenser sans le prestataire (avec vos deux clés). Le prestataire ne peut pas dépenser sans vous. Mais il peut :

  • Aider à la récupération si vous perdez une clé
  • Fournir une deuxième signature si vous choisissez de l’impliquer
  • Offrir un support d’héritage via sa clé

Avantages

  • Filet de sécurité de récupération. Perdez une clé, le prestataire peut aider.
  • Support d’héritage. Le prestataire participe aux processus de succession.
  • Pas de point de défaillance unique. Aucune partie n’a de contrôle unilatéral.
  • Souveraineté maintenue. Vous pouvez toujours sortir sans la coopération du prestataire.

Inconvénients

  • Vie privée. Le prestataire connaît votre historique de transactions.
  • Dépendance. Pour la récupération, vous dépendez du prestataire qui doit rester opérationnel.
  • Coût. Les prestataires facturent ce service.

Évaluer les prestataires

Demandez :

  • Pouvez‑vous toujours dépenser sans eux ?
  • Que se passe‑t‑il s’ils cessent leurs activités ?
  • À quelles informations ont‑ils accès ?
  • Quel est leur modèle de sécurité pour la clé qu’ils détiennent ?
  • Quelles sont les procédures d’héritage et de récupération ?

Lire : Comment choisir un prestataire de garde Bitcoin


Quand le multisig est un mauvais choix

Le multisig n’est pas toujours la réponse. Parfois, il ajoute de la complexité sans bénéfice proportionnel.

Pour de petits montants

Si le montant ne justifie pas la charge opérationnelle, une clé unique avec une bonne sauvegarde est plus simple et suffisante. Règle générale : si perdre les bitcoin serait gênant mais pas bouleversant, l’autogarde simple peut suffire.

Quand vous ne pouvez pas l’entretenir

Le multisig exige un entretien continu : vérifier les sauvegardes, maintenir le matériel en état, mettre à jour les logiciels, maintenir la documentation. Si vous ne le ferez pas de manière réaliste, une configuration plus simple ou une garde professionnelle peut être plus sûre.

Pour des transactions fréquentes

Si vous dépensez régulièrement, la coordination multisig devient lourde. Envisagez :

  • Un hot wallet à clé unique pour des transactions fréquentes et petites
  • Un cold storage multisig pour des avoirs de long terme
  • Déplacer les bitcoin du cold vers le hot selon les besoins

Sans compréhension suffisante

Un multisig mal implémenté est pire qu’une clé unique bien implémentée. Si vous ne comprenez pas ce que vous faites, vous êtes plus susceptible de perdre la configuration du portefeuille, de créer des adresses impossibles à dépenser, de faire de mauvais backups ou de commettre des erreurs lors des dépenses.

Apprenez en profondeur avant de l’implémenter, ou utilisez une garde collaborative où un prestataire gère la complexité.


Maintenir le multisig dans le temps

Le multisig n’est pas « configurer et oublier ». La sécurité à long terme exige une attention continue.

Vérification périodique

Au moins une fois par an :

  • Vérifiez que chaque sauvegarde de phrase‑graine est lisible et accessible
  • Confirmez que les hardware wallets s’allument et fonctionnent
  • Testez que vous pouvez reconstruire le portefeuille à partir des sauvegardes
  • Vérifiez que la sauvegarde de configuration du portefeuille est intacte
  • Revoyez si la configuration correspond toujours à vos besoins

Cycle de vie du matériel

Les hardware wallets ne durent pas éternellement :

  • Les batteries meurent
  • Le firmware devient obsolète
  • Les fabricants arrêtent des produits
  • De nouvelles vulnérabilités de sécurité apparaissent

Planifiez le remplacement. Lors d’une mise à niveau : configurez un nouveau dispositif, vérifiez qu’il fonctionne avec votre multisig, envisagez de migrer vers de nouvelles clés si l’ancien matériel est compromis, mettez à jour la documentation.

Mises à jour logicielles

Gardez le logiciel de portefeuille à jour, mais prudemment :

  • Attendez les premiers retours de bugs après les nouvelles versions
  • Vérifiez les mises à jour depuis les sources officielles
  • Testez avec de petits montants après mise à jour
  • Gardez la capacité d’utiliser d’anciennes versions si nécessaire

Changements de vie

Votre configuration doit évoluer avec votre vie. Déménagement ? Mettez à jour les lieux de stockage des clés. Nouveaux membres de la famille ? Pensez à la succession. Votre modèle de menace a changé ? Réévaluez la configuration.

Documentation pour les autres

Votre multisig est inutile pour les héritiers s’ils ne peuvent pas le comprendre. Rédigez des instructions claires de reconstruction, expliquez où chaque composant est stocké, identifiez qui contacter pour de l’aide, testez qu’une autre personne puisse suivre votre documentation.

Lire : Planification d’héritage Bitcoin


Lectures complémentaires


Sources supplémentaires

Questions fréquentes

Qu'est-ce que le multisig et comment fonctionne-t-il ?Afficher la réponse
Le multisig nécessite plusieurs clés privées pour autoriser une transaction. Une configuration 2-sur-3 signifie que n'importe quelles deux des trois clés peuvent signer. Le réseau Bitcoin applique ceci au niveau du protocole, donc aucune clé unique ne peut déplacer des fonds seule.
Quel est l'échec multisig le plus courant ?Afficher la réponse
Perdre le fichier de configuration du portefeuille. Les gens sauvegardent les phrases de récupération méticuleusement mais oublient de sauvegarder les données de configuration nécessaires pour reconstruire le portefeuille. Sans lui, vous pourriez ne pas pouvoir dépenser même avec toutes les clés.
Quand la complexité supplémentaire du multisig en vaut-elle la peine ?Afficher la réponse
Quand le montant justifie la redondance et l'accès unilatéral réduit. Le multisig élimine les points de défaillance uniques, mais seulement si vous pouvez maintenir la configuration, stocker les clés séparément et préserver la documentation dans le temps.
Dois-je utiliser différentes marques de portefeuilles matériels ?Afficher la réponse
Pour la défense en profondeur, oui. Utiliser différents fabricants réduit le risque qu'une vulnérabilité de firmware d'une marque compromette toutes vos clés. Cela évite aussi la dépendance à une seule entreprise.
Qu'est-ce que la conservation collaborative ?Afficher la réponse
Un arrangement multisig où vous détenez certaines clés et un prestataire de services en détient d'autres. Vous pouvez dépenser sans le prestataire (en utilisant vos clés), mais le prestataire peut aider à la récupération ou à la succession. Aucune partie n'a de contrôle unilatéral.

À lire ensuite

Guides

Une conservation pensée pour le long terme

Ficha est un service de conservation de bitcoin pour les clients qui pensent en décennies. Réserves complètes. Pas de prêts. Pas de produits de rendement. Des politiques claires et des opérations prévisibles.