Aller au contenu principal

Guide

Sécurité Bitcoin : protéger vos avoirs contre les menaces réelles

Mis à jour 28 juillet 202514–18 min de lecture

La sécurité du bitcoin consiste à protéger les clés privées contre la perte, le vol et la contrainte, tout en gardant la récupération possible. Une bonne sécurité n’est pas une complexité maximale. C’est un modèle de menace et des procédures que vous pouvez réellement maintenir dans la durée.

Points clés

  • La plupart des pertes viennent d’échecs ordinaires : erreurs de sauvegarde, phishing et confiance mal placée.
  • La sécurité est la gestion des clés : génération, stockage, sauvegarde et récupération.
  • Le stockage à froid réduit la surface d’attaque à distance, mais les procédures comptent plus que les appareils.
  • La meilleure configuration est celle qui correspond à votre montant, environnement et discipline opérationnelle.

Dans ce guide

  1. Réfléchir aux menaces
  2. Fondamentaux de la gestion des clés
  3. Stockage à froid et portefeuilles matériels
  4. Sécurité multisignature
  5. Sécurité opérationnelle
  6. Vecteurs d’attaque courants
  7. Sécurité pour les avoirs en garde
  8. Construire une défense en profondeur

Réfléchir aux menaces

La sécurité sans modélisation des menaces, c’est deviner. Avant de choisir des mesures, comprenez contre quoi vous vous protégez.

Les trois catégories de perte

1. Vous perdez l’accès. Vos clés sont détruites, oubliées ou inaccessibles. Personne ne peut dépenser les bitcoins, y compris vous.

2. Quelqu’un d’autre obtient l’accès. Un attaquant obtient vos clés par piratage, vol ou tromperie. Il dépense vos bitcoins avant que vous puissiez l’arrêter.

3. Vous êtes contraint. Quelqu’un vous force à transférer des bitcoins par menace physique, contrainte légale ou manipulation.

Des mesures différentes protègent des catégories différentes. Une sauvegarde en acier protège contre un incendie (catégorie 1), mais pas contre un cambrioleur qui la trouve (catégorie 2). Une passphrase complexe protège contre le vol, mais crée un risque d’oubli (catégorie 1).

Adapter la sécurité à votre situation

Votre modèle de menace dépend de :

  • Montant en jeu. Des valeurs plus élevées justifient plus de complexité.
  • Compétence technique. Les configurations sophistiquées ne sont sûres que si vous pouvez les opérer correctement.
  • Environnement physique. Avez-vous un stockage sécurisé ? Voyagez-vous souvent ?
  • Environnement social. Qui sait que vous détenez des bitcoins ?
  • Horizon temporel. La sécurité pour une décennie est différente de celle pour un mois.

Il n’existe pas de configuration universellement meilleure. Il n’existe que ce qui est approprié à votre situation.

Comme base, commencez plus simple que vous ne le pensez et ajoutez de la structure seulement quand vous pouvez la maintenir :

  • Si vous apprenez, privilégiez des sauvegardes et une récupération propres plutôt que des fonctionnalités ingénieuses.
  • Si le montant est significatif, supprimez les points uniques de défaillance (souvent avec multisignature ou garde collaborative).
  • Si des héritiers sont impliqués, concevez pour l’exécution, pas seulement pour le secret.

Le compromis sécurité‑utilisabilité

Les mesures de sécurité difficiles à utiliser échouent souvent. Vous oubliez les procédures. Vous prenez des raccourcis. Vous faites des erreurs sous pression.

L’objectif n’est pas la sécurité maximale. C’est la sécurité maximale que vous maintiendrez réellement. Une configuration plus simple utilisée correctement est plus sûre qu’une configuration complexe que vous contournez ou ratez.

Termes clés

  • Clé privée : Le secret qui autorise la dépense de bitcoins. Toute personne ayant la clé peut déplacer les bitcoins.
  • Phrase de récupération (seed phrase) : Une liste de mots qui restaure un portefeuille. Traitez-la comme une clé maîtresse.
  • Portefeuille matériel : Un appareil qui signe des transactions sans exposer les clés à un ordinateur polyvalent.
  • Multisig : Un portefeuille nécessitant plusieurs clés pour autoriser une transaction (par ex. 2 sur 3). Voir multisignature.
  • 2FA : Un facteur de connexion supplémentaire. Utilisez des applications d’authentification ou des clés matérielles. Évitez les SMS pour les comptes à forte valeur.

Fondamentaux de la gestion des clés

La sécurité du bitcoin se résume à la gestion des clés : comment vous générez, stockez, sauvegardez et utilisez vos clés privées.

Séparez l’interface du portefeuille de l’actif : une application de portefeuille est un outil. Le contrôle appartient aux clés.

Phrases de récupération

La plupart des portefeuilles utilisent une phrase de récupération : 12 ou 24 mots qui encodent vos clés privées. Quiconque possède cette phrase peut dépenser vos bitcoins.

La génération compte. Les phrases de récupération doivent être générées par un logiciel ou un matériel fiable avec une vraie aléa. N’utilisez jamais une phrase de récupération donnée par quelqu’un d’autre. Ne la générez jamais à partir d’un motif inventé.

La sauvegarde physique est essentielle. Écrivez-la sur papier ou frappez-la dans le métal. Ne la stockez jamais numériquement là où elle peut être piratée.

L’emplacement compte. Une sauvegarde chez vous ne sert à rien si votre maison brûle. Une sauvegarde dans un coffre bancaire peut être inaccessible en cas de crise.

Passphrases

Une passphrase (parfois appelée « 25e mot ») ajoute un secret supplémentaire. Avec une passphrase, quelqu’un qui trouve votre phrase de récupération ne peut toujours pas accéder à vos bitcoins.

Le compromis : si vous oubliez la passphrase, vos bitcoins sont perdus. Les passphrases conviennent aux personnes ayant de bonnes pratiques de mémoire ou un stockage sécurisé de la passphrase. Elles sont dangereuses pour ceux qui pourraient l’oublier.

Le paradoxe de la sauvegarde

Les sauvegardes créent une protection contre la perte mais un risque de vol. Plus de copies signifie plus d’endroits où un attaquant peut les trouver. Moins de copies signifie un risque plus élevé de perte totale.

Le bon nombre dépend de votre modèle de menace : quelle est la probabilité d’un sinistre physique par rapport au vol ? À quel point faites-vous confiance aux lieux ?


Stockage à froid et portefeuilles matériels

Le stockage à froid consiste à conserver les clés sur des appareils qui ne se connectent jamais à internet. Cela élimine la plus grande catégorie d’attaque : le piratage à distance.

Pourquoi le stockage à froid fonctionne

La plupart des vols de bitcoin se produisent à distance. Les attaquants compromettent des ordinateurs via des malwares, du phishing ou des vulnérabilités. Ils recherchent des fichiers de portefeuille et des phrases de récupération. Ils attendent que vous déverrouilliez un portefeuille chaud.

Le stockage à froid supprime la plupart des voies d’attaque à distance. Si vos clés ne touchent jamais un appareil connecté à internet, les attaquants à distance ne peuvent pas les extraire directement.

Portefeuilles matériels

Les portefeuilles matériels sont des appareils dédiés au stockage à froid. Ils conservent les clés dans des puces sécurisées et signent des transactions sans exposer les clés à votre ordinateur.

  • Achetez directement auprès du fabricant. Les appareils de tiers peuvent être compromis.
  • Vérifiez l’authenticité de l’appareil. La plupart des fabricants proposent des procédures de vérification.
  • Gardez le firmware à jour. Des vulnérabilités sont découvertes et corrigées.
  • Vérifiez ce que vous signez. Confirmez l’adresse du destinataire et le montant sur l’écran de l’appareil, pas seulement sur l’ordinateur.

Les portefeuilles matériels ne sont pas parfaits. Ils peuvent être perdus, volés ou tomber en panne. Ils constituent une couche, pas une solution complète.

Le défi opérationnel

Le stockage à froid n’est aussi sûr que les procédures qui l’entourent. Si vous saisissez votre phrase de récupération sur un ordinateur connecté à internet « juste une fois », vous avez annulé l’intérêt.

Règle simple : gardez les phrases de récupération hors ligne et vérifiez l’adresse et le montant sur un écran fiable avant de signer.


Sécurité multisignature

Les configurations multisignature exigent plusieurs clés pour autoriser une transaction. Une multisig 2 sur 3 nécessite deux clés sur trois pour dépenser.

Pourquoi la multisig compte

La multisig élimine les points uniques de défaillance :

  • La compromission d’une seule clé n’est pas fatale. Un attaquant qui obtient une clé ne peut toujours pas dépenser.
  • Aucune personne ne peut agir unilatéralement. Réduit le risque interne et la vulnérabilité à la coercition.
  • Une clé peut être perdue sans perte des fonds. Avec 2 sur 3, vous pouvez en perdre une et récupérer.

Pour des montants importants conservés à long terme, la multisig apporte une sécurité que les configurations à clé unique ne peuvent pas offrir.

Configurations courantes

2 sur 3 est la norme. Vous contrôlez les trois clés, stockées dans des lieux différents. Deux suffisent pour dépenser. Protège contre la perte ou le vol d’une clé.

3 sur 5 offre plus de redondance. Vous pouvez perdre deux clés et récupérer. Approprié pour de très gros montants ou des organisations.

Garde collaborative implique qu’un tiers détienne une ou plusieurs clés, offrant une assistance de récupération sans contrôle unilatéral.

Complexité de la multisig

La multisig est plus complexe à mettre en place et à exploiter :

  • Vous devez générer et stocker plusieurs clés en sécurité.
  • Vous devez préserver la configuration du portefeuille, pas seulement les clés.
  • Dépenser nécessite de coordonner plusieurs clés, qui peuvent être dans des lieux différents.

La sécurité multisig vaut la complexité pour les montants qui la justifient. Pour des montants plus faibles, la complexité peut introduire plus de risque qu’elle n’en retire.

Lire : Guide multisig Bitcoin


Sécurité opérationnelle

Les mesures techniques échouent lorsque les pratiques opérationnelles sont faibles. La plupart des attaques réussies exploitent le comportement humain, pas les vulnérabilités cryptographiques.

Sécurité de l’information

Ce que vous révélez affecte votre sécurité :

  • Ne divulguez pas les montants. Moins les gens le savent, moins vous êtes une cible attractive.
  • Communications sécurisées. Considérez que l’e-mail et le SMS ne sont pas privés. Utilisez une messagerie chiffrée pour les discussions sensibles.
  • Surveillez la reconnaissance. Des questions inhabituelles sur vos avoirs ou votre sécurité sont des signaux d’alarme.

Sécurité physique

Votre sécurité numérique est limitée par votre sécurité physique :

  • Où gardez-vous les sauvegardes ? Qui y a accès ?
  • Transportez-vous des appareils ou des supports de sauvegarde susceptibles d’être perdus ou volés ?
  • Réfléchissez à ce qu’un intrus pourrait faire avec 30 minutes seul chez vous.

Défense contre l’ingénierie sociale

Les attaques d’ingénierie sociale vous manipulent pour compromettre votre propre sécurité :

  • Phishing. Sites ou messages frauduleux qui vous incitent à révéler des clés ou à envoyer des bitcoins.
  • Usurpation d’identité. Attaquants se faisant passer pour le support, des amis ou des autorités.
  • Manipulation de l’urgence. Création d’une pression temporelle pour empêcher une réflexion posée.

La défense exige du scepticisme. Vérifiez les demandes via des canaux indépendants. Prenez le temps avant d’agir sur des demandes urgentes. Considérez que toute personne demandant des clés ou des phrases de récupération est un attaquant, car les services légitimes n’en ont jamais besoin.


Vecteurs d’attaque courants

Comprendre comment les attaques se produisent vous aide à prioriser les défenses.

AttaqueComment ça fonctionneDéfense
PhishingSites factices capturent les phrases de récupérationTélécharger uniquement depuis des sources officielles
MalwareRecherche des fichiers de portefeuille, surveille le presse-papiersPortefeuilles matériels, appareils dédiés
SIM swappingL’opérateur transfère le numéro à l’attaquantApps d’authentification, pas de SMS
Vol physiqueAccès aux appareils ou sauvegardesPINs, passphrases, lieux sécurisés
Attaque « clé à molette »Coercition physiqueNe pas afficher ses avoirs, portefeuilles leurre

Phishing et faux logiciels

L’attaque la plus courante consiste à tromper les utilisateurs pour qu’ils donnent leurs propres clés :

  • Faux sites de portefeuilles qui capturent des phrases de récupération lors de la « configuration »
  • Extensions de navigateur malveillantes qui modifient les adresses de destination
  • Faux support demandant des phrases de récupération pour « vérifier » les comptes
  • Téléchargements logiciels compromis incluant des malwares

Défense : téléchargez depuis des sources officielles. Vérifiez les checksums. Ne saisissez jamais des phrases de récupération sur des sites web.

Malware

Les malwares peuvent :

  • Rechercher des fichiers de portefeuille et des phrases de récupération stockées numériquement
  • Surveiller votre presse-papiers pour des adresses bitcoin et les remplacer
  • Enregistrer les frappes lorsque vous tapez des mots de passe
  • Attendre que vous déverrouilliez un portefeuille, puis tenter de vider les fonds

Défense : gardez les systèmes à jour. N’installez pas depuis des sources non fiables. Utilisez des portefeuilles matériels. Méfiez-vous de la substitution d’adresse. Vérifiez sur un écran de confiance.

SIM swapping

Les attaquants convainquent votre opérateur de transférer votre numéro sur leur SIM, puis utilisent la récupération par SMS pour accéder à vos comptes.

Défense : n’utilisez pas le SMS pour la double authentification sur les comptes importants. Utilisez des apps d’authentification ou des clés matérielles.

Vol physique

Si quelqu’un obtient un accès physique :

  • Les portefeuilles matériels peuvent être volés (les PIN offrent une certaine protection)
  • Les sauvegardes de phrases de récupération peuvent être photographiées ou copiées
  • Les ordinateurs peuvent être accessibles s’ils ne sont pas correctement chiffrés

Défense : utilisez des PINs et des passphrases. Chiffrez les appareils. Sécurisez les lieux de stockage.

Attaques « clé à molette »

Coercition physique : quelqu’un vous menace jusqu’à ce que vous remettiez des bitcoins.

C’est le plus difficile à défendre. Mitigations possibles :

  • Ne pas afficher ses avoirs (la meilleure défense est de ne pas être ciblé)
  • Portefeuilles de contrainte (leurres avec de petits montants)
  • Retraits temporisés
  • Répartition géographique des clés

Sécurité pour les avoirs en garde

Si vous utilisez un dépositaire, votre sécurité dépend en partie de ses pratiques et en partie des vôtres.

Évaluer un dépositaire

  • Exposition des hot wallets et contrôles. Combien est gardé en ligne et quels contrôles limitent l’accès ?
  • Multisignature ou contrôle distribué. Plusieurs approbations sont-elles requises ?
  • Assurance. Quelle couverture existe ?
  • Historique de sécurité. Ont-ils été compromis ? Comment ont-ils réagi ?
  • Transparence. Publient-ils leurs pratiques ? Audits indépendants ?

Lire : Ce qui casse la garde

Sécurité de votre compte

Même avec un dépositaire sûr, votre compte peut être compromis :

  • Mots de passe forts et uniques. Ne réutilisez jamais les mots de passe.
  • Authentification à deux facteurs. Apps d’authentification ou clés matérielles, pas de SMS.
  • Vérifier les adresses de retrait. Confirmez par plusieurs canaux avant de gros retraits.
  • Surveiller l’activité. Activez les notifications.
  • Soyez vigilant. Vérifiez que les communications proviennent bien de votre dépositaire.

Le compromis

Les avoirs en garde échangent le risque d’auto-conservation contre le risque de contrepartie. Vous ne vous inquiétez plus de perdre vos clés, mais vous dépendez de la sécurité et de l’honnêteté du dépositaire.

Pour beaucoup de détenteurs, la réponse est d’utiliser les deux : une partie en auto-conservation pour le contrôle, une partie avec un dépositaire de confiance pour la simplicité.

Notre approche de la sécurité


Construire une défense en profondeur

La défense en profondeur signifie plusieurs couches indépendantes. Si l’une échoue, les autres protègent encore.

Exemple de sécurité par couches

Pour des avoirs importants en auto-conservation :

  1. Portefeuille matériel : les clés ne touchent jamais des ordinateurs polyvalents
  2. Multisig : plusieurs clés requises, stockées dans des lieux différents
  3. Passphrases : trouver une phrase de récupération ne suffit pas
  4. Répartition géographique : aucun lieu ne contient assez pour voler
  5. Discipline opérationnelle : pratiques cohérentes sans raccourcis

Un attaquant devrait franchir plusieurs couches simultanément.

Éviter les points uniques de défaillance

Passez en revue votre sécurité. Un point unique de défaillance est tout composant dont la défaillance seule entraînerait une perte :

  • Y a-t-il un appareil qui, s’il est compromis, donne accès à tout ?
  • Y a-t-il un lieu qui, s’il est accédé, expose toutes les sauvegardes ?
  • Y a-t-il une personne qui, si elle est compromise ou contrainte, peut tout prendre ?
  • Y a-t-il une information qui, si elle est oubliée, vous verrouille pour toujours ?

Chaque « oui » est une faiblesse à corriger.

Maintenance et documentation

La sécurité se dégrade avec le temps. Le matériel tombe en panne. Les logiciels développent des vulnérabilités. Les circonstances changent.

Planifiez des revues périodiques. Vérifiez que les sauvegardes fonctionnent. Mettez à jour les logiciels. Réévaluez si votre configuration correspond toujours à votre situation.

Documentez votre configuration clairement afin de pouvoir la reconstruire si vous oubliez des détails, pour que des personnes de confiance puissent aider si vous êtes incapacités, et pour que les héritiers puissent accéder aux fonds après votre décès.

Conservez la documentation séparée des clés qu’elle décrit.

Lire : Planification de la succession en bitcoin


Lectures complémentaires


Sources complémentaires

Questions fréquentes

Quelle est la façon la plus courante dont les gens perdent leur bitcoin ?Afficher la réponse
Pas des piratages sophistiqués. Ce sont des défaillances ordinaires : sauvegardes perdues, hameçonnage, malware ou erreurs sous pression. La sécurité consiste principalement à éliminer les catégories prévisibles de défaillances.
Ai-je besoin d'un portefeuille matériel ?Afficher la réponse
Pour des montants significatifs détenus à long terme, un portefeuille matériel est une base courante. Il réduit les risques courants de malware, mais ne remplace pas les bonnes sauvegardes, la vérification des adresses et la discipline opérationnelle.
Le stockage à froid est-il une 'sécurité parfaite' ?Afficher la réponse
Non. Le stockage à froid supprime la plupart des chemins d'attaque à distance vers les clés, mais vous pouvez toujours être trompé pour autoriser une mauvaise transaction, perdre l'accès par de mauvaises sauvegardes ou exposer du matériel de clé par des erreurs.
Quand le multisig a-t-il du sens ?Afficher la réponse
Quand le montant est suffisamment important pour justifier une redondance supplémentaire et un contrôle unilatéral réduit. Le multisig réduit les points de défaillance uniques, mais ajoute une complexité opérationnelle qui doit être maintenue.
Quelle est la règle de sécurité la plus simple qui évite les pertes majeures ?Afficher la réponse
Ne jamais entrer une phrase de récupération sur un site web ni la partager avec quiconque. Traitez-la comme une clé maître. La plupart des pertes irréversibles commencent par l'exposition ou la mauvaise gestion de la phrase de récupération.

À lire ensuite

Guides

Une conservation pensée pour le long terme

Ficha est un service de conservation de bitcoin pour les clients qui pensent en décennies. Réserves complètes. Pas de prêts. Pas de produits de rendement. Des politiques claires et des opérations prévisibles.