Dans ce guide
- Réfléchir aux menaces
- Fondamentaux de la gestion des clés
- Stockage à froid et portefeuilles matériels
- Sécurité multisignature
- Sécurité opérationnelle
- Vecteurs d’attaque courants
- Sécurité pour les avoirs en garde
- Construire une défense en profondeur
Réfléchir aux menaces
La sécurité sans modélisation des menaces, c’est deviner. Avant de choisir des mesures, comprenez contre quoi vous vous protégez.
Les trois catégories de perte
1. Vous perdez l’accès. Vos clés sont détruites, oubliées ou inaccessibles. Personne ne peut dépenser les bitcoins, y compris vous.
2. Quelqu’un d’autre obtient l’accès. Un attaquant obtient vos clés par piratage, vol ou tromperie. Il dépense vos bitcoins avant que vous puissiez l’arrêter.
3. Vous êtes contraint. Quelqu’un vous force à transférer des bitcoins par menace physique, contrainte légale ou manipulation.
Des mesures différentes protègent des catégories différentes. Une sauvegarde en acier protège contre un incendie (catégorie 1), mais pas contre un cambrioleur qui la trouve (catégorie 2). Une passphrase complexe protège contre le vol, mais crée un risque d’oubli (catégorie 1).
Adapter la sécurité à votre situation
Votre modèle de menace dépend de :
- Montant en jeu. Des valeurs plus élevées justifient plus de complexité.
- Compétence technique. Les configurations sophistiquées ne sont sûres que si vous pouvez les opérer correctement.
- Environnement physique. Avez-vous un stockage sécurisé ? Voyagez-vous souvent ?
- Environnement social. Qui sait que vous détenez des bitcoins ?
- Horizon temporel. La sécurité pour une décennie est différente de celle pour un mois.
Il n’existe pas de configuration universellement meilleure. Il n’existe que ce qui est approprié à votre situation.
Comme base, commencez plus simple que vous ne le pensez et ajoutez de la structure seulement quand vous pouvez la maintenir :
- Si vous apprenez, privilégiez des sauvegardes et une récupération propres plutôt que des fonctionnalités ingénieuses.
- Si le montant est significatif, supprimez les points uniques de défaillance (souvent avec multisignature ou garde collaborative).
- Si des héritiers sont impliqués, concevez pour l’exécution, pas seulement pour le secret.
Le compromis sécurité‑utilisabilité
Les mesures de sécurité difficiles à utiliser échouent souvent. Vous oubliez les procédures. Vous prenez des raccourcis. Vous faites des erreurs sous pression.
L’objectif n’est pas la sécurité maximale. C’est la sécurité maximale que vous maintiendrez réellement. Une configuration plus simple utilisée correctement est plus sûre qu’une configuration complexe que vous contournez ou ratez.
Termes clés
- Clé privée : Le secret qui autorise la dépense de bitcoins. Toute personne ayant la clé peut déplacer les bitcoins.
- Phrase de récupération (seed phrase) : Une liste de mots qui restaure un portefeuille. Traitez-la comme une clé maîtresse.
- Portefeuille matériel : Un appareil qui signe des transactions sans exposer les clés à un ordinateur polyvalent.
- Multisig : Un portefeuille nécessitant plusieurs clés pour autoriser une transaction (par ex. 2 sur 3). Voir multisignature.
- 2FA : Un facteur de connexion supplémentaire. Utilisez des applications d’authentification ou des clés matérielles. Évitez les SMS pour les comptes à forte valeur.
Fondamentaux de la gestion des clés
La sécurité du bitcoin se résume à la gestion des clés : comment vous générez, stockez, sauvegardez et utilisez vos clés privées.
Séparez l’interface du portefeuille de l’actif : une application de portefeuille est un outil. Le contrôle appartient aux clés.
Phrases de récupération
La plupart des portefeuilles utilisent une phrase de récupération : 12 ou 24 mots qui encodent vos clés privées. Quiconque possède cette phrase peut dépenser vos bitcoins.
La génération compte. Les phrases de récupération doivent être générées par un logiciel ou un matériel fiable avec une vraie aléa. N’utilisez jamais une phrase de récupération donnée par quelqu’un d’autre. Ne la générez jamais à partir d’un motif inventé.
La sauvegarde physique est essentielle. Écrivez-la sur papier ou frappez-la dans le métal. Ne la stockez jamais numériquement là où elle peut être piratée.
L’emplacement compte. Une sauvegarde chez vous ne sert à rien si votre maison brûle. Une sauvegarde dans un coffre bancaire peut être inaccessible en cas de crise.
Passphrases
Une passphrase (parfois appelée « 25e mot ») ajoute un secret supplémentaire. Avec une passphrase, quelqu’un qui trouve votre phrase de récupération ne peut toujours pas accéder à vos bitcoins.
Le compromis : si vous oubliez la passphrase, vos bitcoins sont perdus. Les passphrases conviennent aux personnes ayant de bonnes pratiques de mémoire ou un stockage sécurisé de la passphrase. Elles sont dangereuses pour ceux qui pourraient l’oublier.
Le paradoxe de la sauvegarde
Les sauvegardes créent une protection contre la perte mais un risque de vol. Plus de copies signifie plus d’endroits où un attaquant peut les trouver. Moins de copies signifie un risque plus élevé de perte totale.
Le bon nombre dépend de votre modèle de menace : quelle est la probabilité d’un sinistre physique par rapport au vol ? À quel point faites-vous confiance aux lieux ?
Stockage à froid et portefeuilles matériels
Le stockage à froid consiste à conserver les clés sur des appareils qui ne se connectent jamais à internet. Cela élimine la plus grande catégorie d’attaque : le piratage à distance.
Pourquoi le stockage à froid fonctionne
La plupart des vols de bitcoin se produisent à distance. Les attaquants compromettent des ordinateurs via des malwares, du phishing ou des vulnérabilités. Ils recherchent des fichiers de portefeuille et des phrases de récupération. Ils attendent que vous déverrouilliez un portefeuille chaud.
Le stockage à froid supprime la plupart des voies d’attaque à distance. Si vos clés ne touchent jamais un appareil connecté à internet, les attaquants à distance ne peuvent pas les extraire directement.
Portefeuilles matériels
Les portefeuilles matériels sont des appareils dédiés au stockage à froid. Ils conservent les clés dans des puces sécurisées et signent des transactions sans exposer les clés à votre ordinateur.
- Achetez directement auprès du fabricant. Les appareils de tiers peuvent être compromis.
- Vérifiez l’authenticité de l’appareil. La plupart des fabricants proposent des procédures de vérification.
- Gardez le firmware à jour. Des vulnérabilités sont découvertes et corrigées.
- Vérifiez ce que vous signez. Confirmez l’adresse du destinataire et le montant sur l’écran de l’appareil, pas seulement sur l’ordinateur.
Les portefeuilles matériels ne sont pas parfaits. Ils peuvent être perdus, volés ou tomber en panne. Ils constituent une couche, pas une solution complète.
Le défi opérationnel
Le stockage à froid n’est aussi sûr que les procédures qui l’entourent. Si vous saisissez votre phrase de récupération sur un ordinateur connecté à internet « juste une fois », vous avez annulé l’intérêt.
Règle simple : gardez les phrases de récupération hors ligne et vérifiez l’adresse et le montant sur un écran fiable avant de signer.
Sécurité multisignature
Les configurations multisignature exigent plusieurs clés pour autoriser une transaction. Une multisig 2 sur 3 nécessite deux clés sur trois pour dépenser.
Pourquoi la multisig compte
La multisig élimine les points uniques de défaillance :
- La compromission d’une seule clé n’est pas fatale. Un attaquant qui obtient une clé ne peut toujours pas dépenser.
- Aucune personne ne peut agir unilatéralement. Réduit le risque interne et la vulnérabilité à la coercition.
- Une clé peut être perdue sans perte des fonds. Avec 2 sur 3, vous pouvez en perdre une et récupérer.
Pour des montants importants conservés à long terme, la multisig apporte une sécurité que les configurations à clé unique ne peuvent pas offrir.
Configurations courantes
2 sur 3 est la norme. Vous contrôlez les trois clés, stockées dans des lieux différents. Deux suffisent pour dépenser. Protège contre la perte ou le vol d’une clé.
3 sur 5 offre plus de redondance. Vous pouvez perdre deux clés et récupérer. Approprié pour de très gros montants ou des organisations.
Garde collaborative implique qu’un tiers détienne une ou plusieurs clés, offrant une assistance de récupération sans contrôle unilatéral.
Complexité de la multisig
La multisig est plus complexe à mettre en place et à exploiter :
- Vous devez générer et stocker plusieurs clés en sécurité.
- Vous devez préserver la configuration du portefeuille, pas seulement les clés.
- Dépenser nécessite de coordonner plusieurs clés, qui peuvent être dans des lieux différents.
La sécurité multisig vaut la complexité pour les montants qui la justifient. Pour des montants plus faibles, la complexité peut introduire plus de risque qu’elle n’en retire.
→ Lire : Guide multisig Bitcoin
Sécurité opérationnelle
Les mesures techniques échouent lorsque les pratiques opérationnelles sont faibles. La plupart des attaques réussies exploitent le comportement humain, pas les vulnérabilités cryptographiques.
Sécurité de l’information
Ce que vous révélez affecte votre sécurité :
- Ne divulguez pas les montants. Moins les gens le savent, moins vous êtes une cible attractive.
- Communications sécurisées. Considérez que l’e-mail et le SMS ne sont pas privés. Utilisez une messagerie chiffrée pour les discussions sensibles.
- Surveillez la reconnaissance. Des questions inhabituelles sur vos avoirs ou votre sécurité sont des signaux d’alarme.
Sécurité physique
Votre sécurité numérique est limitée par votre sécurité physique :
- Où gardez-vous les sauvegardes ? Qui y a accès ?
- Transportez-vous des appareils ou des supports de sauvegarde susceptibles d’être perdus ou volés ?
- Réfléchissez à ce qu’un intrus pourrait faire avec 30 minutes seul chez vous.
Défense contre l’ingénierie sociale
Les attaques d’ingénierie sociale vous manipulent pour compromettre votre propre sécurité :
- Phishing. Sites ou messages frauduleux qui vous incitent à révéler des clés ou à envoyer des bitcoins.
- Usurpation d’identité. Attaquants se faisant passer pour le support, des amis ou des autorités.
- Manipulation de l’urgence. Création d’une pression temporelle pour empêcher une réflexion posée.
La défense exige du scepticisme. Vérifiez les demandes via des canaux indépendants. Prenez le temps avant d’agir sur des demandes urgentes. Considérez que toute personne demandant des clés ou des phrases de récupération est un attaquant, car les services légitimes n’en ont jamais besoin.
Vecteurs d’attaque courants
Comprendre comment les attaques se produisent vous aide à prioriser les défenses.
| Attaque | Comment ça fonctionne | Défense |
|---|---|---|
| Phishing | Sites factices capturent les phrases de récupération | Télécharger uniquement depuis des sources officielles |
| Malware | Recherche des fichiers de portefeuille, surveille le presse-papiers | Portefeuilles matériels, appareils dédiés |
| SIM swapping | L’opérateur transfère le numéro à l’attaquant | Apps d’authentification, pas de SMS |
| Vol physique | Accès aux appareils ou sauvegardes | PINs, passphrases, lieux sécurisés |
| Attaque « clé à molette » | Coercition physique | Ne pas afficher ses avoirs, portefeuilles leurre |
Phishing et faux logiciels
L’attaque la plus courante consiste à tromper les utilisateurs pour qu’ils donnent leurs propres clés :
- Faux sites de portefeuilles qui capturent des phrases de récupération lors de la « configuration »
- Extensions de navigateur malveillantes qui modifient les adresses de destination
- Faux support demandant des phrases de récupération pour « vérifier » les comptes
- Téléchargements logiciels compromis incluant des malwares
Défense : téléchargez depuis des sources officielles. Vérifiez les checksums. Ne saisissez jamais des phrases de récupération sur des sites web.
Malware
Les malwares peuvent :
- Rechercher des fichiers de portefeuille et des phrases de récupération stockées numériquement
- Surveiller votre presse-papiers pour des adresses bitcoin et les remplacer
- Enregistrer les frappes lorsque vous tapez des mots de passe
- Attendre que vous déverrouilliez un portefeuille, puis tenter de vider les fonds
Défense : gardez les systèmes à jour. N’installez pas depuis des sources non fiables. Utilisez des portefeuilles matériels. Méfiez-vous de la substitution d’adresse. Vérifiez sur un écran de confiance.
SIM swapping
Les attaquants convainquent votre opérateur de transférer votre numéro sur leur SIM, puis utilisent la récupération par SMS pour accéder à vos comptes.
Défense : n’utilisez pas le SMS pour la double authentification sur les comptes importants. Utilisez des apps d’authentification ou des clés matérielles.
Vol physique
Si quelqu’un obtient un accès physique :
- Les portefeuilles matériels peuvent être volés (les PIN offrent une certaine protection)
- Les sauvegardes de phrases de récupération peuvent être photographiées ou copiées
- Les ordinateurs peuvent être accessibles s’ils ne sont pas correctement chiffrés
Défense : utilisez des PINs et des passphrases. Chiffrez les appareils. Sécurisez les lieux de stockage.
Attaques « clé à molette »
Coercition physique : quelqu’un vous menace jusqu’à ce que vous remettiez des bitcoins.
C’est le plus difficile à défendre. Mitigations possibles :
- Ne pas afficher ses avoirs (la meilleure défense est de ne pas être ciblé)
- Portefeuilles de contrainte (leurres avec de petits montants)
- Retraits temporisés
- Répartition géographique des clés
Sécurité pour les avoirs en garde
Si vous utilisez un dépositaire, votre sécurité dépend en partie de ses pratiques et en partie des vôtres.
Évaluer un dépositaire
- Exposition des hot wallets et contrôles. Combien est gardé en ligne et quels contrôles limitent l’accès ?
- Multisignature ou contrôle distribué. Plusieurs approbations sont-elles requises ?
- Assurance. Quelle couverture existe ?
- Historique de sécurité. Ont-ils été compromis ? Comment ont-ils réagi ?
- Transparence. Publient-ils leurs pratiques ? Audits indépendants ?
→ Lire : Ce qui casse la garde
Sécurité de votre compte
Même avec un dépositaire sûr, votre compte peut être compromis :
- Mots de passe forts et uniques. Ne réutilisez jamais les mots de passe.
- Authentification à deux facteurs. Apps d’authentification ou clés matérielles, pas de SMS.
- Vérifier les adresses de retrait. Confirmez par plusieurs canaux avant de gros retraits.
- Surveiller l’activité. Activez les notifications.
- Soyez vigilant. Vérifiez que les communications proviennent bien de votre dépositaire.
Le compromis
Les avoirs en garde échangent le risque d’auto-conservation contre le risque de contrepartie. Vous ne vous inquiétez plus de perdre vos clés, mais vous dépendez de la sécurité et de l’honnêteté du dépositaire.
Pour beaucoup de détenteurs, la réponse est d’utiliser les deux : une partie en auto-conservation pour le contrôle, une partie avec un dépositaire de confiance pour la simplicité.
→ Notre approche de la sécurité
Construire une défense en profondeur
La défense en profondeur signifie plusieurs couches indépendantes. Si l’une échoue, les autres protègent encore.
Exemple de sécurité par couches
Pour des avoirs importants en auto-conservation :
- Portefeuille matériel : les clés ne touchent jamais des ordinateurs polyvalents
- Multisig : plusieurs clés requises, stockées dans des lieux différents
- Passphrases : trouver une phrase de récupération ne suffit pas
- Répartition géographique : aucun lieu ne contient assez pour voler
- Discipline opérationnelle : pratiques cohérentes sans raccourcis
Un attaquant devrait franchir plusieurs couches simultanément.
Éviter les points uniques de défaillance
Passez en revue votre sécurité. Un point unique de défaillance est tout composant dont la défaillance seule entraînerait une perte :
- Y a-t-il un appareil qui, s’il est compromis, donne accès à tout ?
- Y a-t-il un lieu qui, s’il est accédé, expose toutes les sauvegardes ?
- Y a-t-il une personne qui, si elle est compromise ou contrainte, peut tout prendre ?
- Y a-t-il une information qui, si elle est oubliée, vous verrouille pour toujours ?
Chaque « oui » est une faiblesse à corriger.
Maintenance et documentation
La sécurité se dégrade avec le temps. Le matériel tombe en panne. Les logiciels développent des vulnérabilités. Les circonstances changent.
Planifiez des revues périodiques. Vérifiez que les sauvegardes fonctionnent. Mettez à jour les logiciels. Réévaluez si votre configuration correspond toujours à votre situation.
Documentez votre configuration clairement afin de pouvoir la reconstruire si vous oubliez des détails, pour que des personnes de confiance puissent aider si vous êtes incapacités, et pour que les héritiers puissent accéder aux fonds après votre décès.
Conservez la documentation séparée des clés qu’elle décrit.
→ Lire : Planification de la succession en bitcoin
Lectures complémentaires
- Ce qui casse la garde. Modèles courants d’échec de la garde.
- Garde à réserve intégrale. Pourquoi les réserves 1:1 comptent pour la sécurité de la garde.
- Nos standards de sécurité. Notre approche de la sécurité institutionnelle.
- Guide de garde de bitcoin. Contexte plus large de la garde.
Sources complémentaires
- BIP32 : Portefeuilles déterministes hiérarchiques. Standard central pour la dérivation des clés HD.
- BIP39 : Code mnémonique pour générer des clés déterministes. Le standard des phrases de récupération.
- Avis de sécurité Bitcoin Core. Divulgation responsable et avis.