Dans cet article
- Votre phrase de récupération est la clé maîtresse de votre Bitcoin
- TL;DR
- Qu'est-ce que BIP39 ?
- 12 mots vs 24 mots : la comparaison honnête
- Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin
- 1. Le vol physique devient bien moins dangereux
- 2. La surface d'attaque rétrécit drastiquement
- Vecteurs d'attaque réels — classés par risque réel
- Ce qu'il NE FAUT PAS faire avec votre phrase
- Comment stocker réellement votre phrase de récupération
- BIP39 est éprouvé — utilisez-le correctement
Votre phrase de récupération est la clé maîtresse de votre Bitcoin
Ces 12 ou 24 mots ne sont pas une « sauvegarde ». Ils sont votre Bitcoin. Quiconque détient cette phrase possède chaque satoshi dans ce wallet — pas de réinitialisation de mot de passe, pas de ticket de support, pas de processus d'appel.
Voici un deep-dive sécurité : comment fonctionne BIP39, où il est vulnérable, la question 12 vs 24 mots et la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin — la passphrase BIP39.
TL;DR
Une phrase de récupération BIP39 est la clé maîtresse de votre Bitcoin — 12 ou 24 mots anglais ordinaires encodant 128–256 bits d'entropie cryptographique. La liste de 2 048 mots est fixe ; l'ordre des mots compte ; PBKDF2 étire votre phrase en seed 512 bits qui dérive chaque clé dans votre wallet. 24 mots donnent 256 bits d'entropie — le brute-force est calculatoirement impossible. Le risque vit ailleurs : photographier votre phrase, la stocker dans le cloud, des mots mal tapés, ou l'exposer à des malwares. Écrire sur métal ou papier ; jamais en numérique.
Qu'est-ce que BIP39 ?
Avant BIP39, les wallets Bitcoin généraient des clés privées hexadécimales brutes — chaînes de 64 caractères de lettres et chiffres aléatoires, presque impossibles à transcrire avec précision ou à mémoriser. BIP39 a résolu cela en standardisant l'entropie de wallet en phrase mnémonique lisible.
Comment ça marche :
- L'entropie est générée — une valeur aléatoire de 128 à 256 bits (par incréments de 32 bits)
- Une somme de contrôle est ajoutée — les premiers bits d'un hachage SHA-256 de l'entropie sont ajoutés à la fin
- La valeur combinée est divisée en segments de 11 bits — chaque segment de 11 bits correspond à un mot de la liste BIP39
- Le résultat est votre phrase — 12, 15, 18, 21 ou 24 mots, selon l'entropie initiale
La liste BIP39 contient exactement 2 048 mots — 2^11, par conception. Chaque mot est uniquement identifiable par ses quatre premières lettres, ce qui minimise les erreurs de saisie.
L'étape finale : votre phrase mnémonique est passée par la fonction d'étirement de clé PBKDF2 (avec 2 048 tours de HMAC-SHA512) pour produire un seed binaire de 512 bits. Ce seed est ensuite transmis à l'algorithme de dérivation de wallet HD BIP32 (hierarchical deterministic), qui génère l'arborescence complète des clés privées et publiques que votre wallet utilise.
Une phrase, des clés infinies. Chaque adresse Bitcoin que votre wallet a jamais générée — récupérable à partir de ces seuls mots.
12 mots vs 24 mots : la comparaison honnête
Voici ce que les chiffres d'entropie signifient réellement :
| Longueur de phrase | Entropie | Combinaisons possibles |
|---|---|---|
| 12 mots | 128 bits | ~3,4 × 10^38 (2^128) |
| 24 mots | 256 bits | ~1,16 × 10^77 (2^256) |
128 bits est calculatoirement infaisable à brute-forcer — tous les ordinateurs de la Terre ensemble ne pourraient pas épuiser le keyspace avant l'extinction du soleil. 256 bits est d'ordres de grandeur plus grand, correspondant à l'entropie de clé privée propre à Bitcoin. La plupart des hardware wallets (Coldcard, Trezor, Ledger) utilisent 24 mots par défaut. Pour une marche complète sur le choix et l'utilisation, voir notre guide d'auto-conservation.
Verdict pratique : Les deux sont sécurisés aujourd'hui. Pour l'épargne long-terme, 24 mots vous donne plus de marge. La communauté de sécurité le recommande généralement.
Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin
BIP39 inclut une passphrase optionnelle — le « 25e mot » — que la plupart des détenteurs Bitcoin n'ont jamais utilisée. C'est une erreur.
Quand votre mnémonique se convertit en seed binaire, la fonction PBKDF2 prend deux entrées : votre phrase mnémonique et une passphrase optionnelle. Par défaut cette passphrase est une chaîne vide. Vous pouvez entrer n'importe quoi — un mot, une phrase, des symboles, des chiffres.
Une passphrase différente produit un wallet complètement différent. Mêmes 24 mots, passphrase différente — seed maître complètement différent, adresses et soldes différents. Deux implications de sécurité majeures :
1. Le vol physique devient bien moins dangereux
Quelqu'un cambriole et trouve votre phrase sur papier. Sans la passphrase, ils accèdent uniquement au wallet de la chaîne vide — un leurre avec un petit montant. Vos vraies détentions, derrière une passphrase que vous seul connaissez, sont cryptographiquement invisibles.
C'est un setup légitime de plausible deniability. Garder un petit montant dans le wallet de base. Garder le vrai stack derrière la passphrase.
2. La surface d'attaque rétrécit drastiquement
La plupart des vecteurs d'attaque — vol physique, shoulder surfing, photo qui fuit — nécessitent uniquement vos mots de seed. La passphrase ajoute un second facteur qui n'est jamais écrit sur le même papier, jamais stocké au même endroit, jamais transmis numériquement.
Coldcard, Jade, Trezor, Ledger — tous la supportent. C'est dans les paramètres avancés. Activez-la.
Une mise en garde : la passphrase n'est pas récupérable. Oubliez-la, et ce Bitcoin est perdu. Notez-la séparément, stockez-la en sécurité et testez votre récupération avant de déposer quoi que ce soit de significatif.
Vecteurs d'attaque réels — classés par risque réel
Les défaillances réelles de phrase de récupération impliquent presque jamais le brute-force. Voici ce qui se passe réellement :
1. Phishing (risque le plus élevé) Fausses apps de wallet, faux sites de « récupération de wallet », faux agents de support. Aucune wallet, bourse ou support légitime ne demandera jamais votre phrase — pas une fois, jamais.
2. Vol physique (risque élevé) Quelqu'un trouve votre phrase écrite. Le lieu de stockage et la passphrase BIP39 sont vos défenses ici.
3. Erreurs de sauvegarde cloud (risque élevé) Vous photographiez votre phrase. Votre téléphone synchronise automatiquement vers Google Photos ou iCloud. Votre seed est maintenant sur un serveur. Cela a causé des pertes réelles. Ne photographiez jamais votre phrase.
4. Shoulder surfing (risque moyen) Quelqu'un vous regarde générer ou entrer votre phrase. Configurez les hardware wallets en privé.
5. Malware (risque moyen, atténué par les hardware wallets) Keyloggers et clipboard hijackers sur les machines connectées peuvent capturer les phrases lors de la saisie. N'entrez jamais votre phrase sur un ordinateur ou téléphone — uniquement sur un appareil hardware dédié.
6. Brute force (risque pratique quasi-nul) 2^128 ou 2^256 combinaisons avec les contraintes hardware actuelles. Si vous avez généré votre seed sur une hardware wallet réputée, le brute-force n'est pas votre préoccupation.
Ce qu'il NE FAUT PAS faire avec votre phrase
Vecteurs de perte documentés, pas des suggestions :
- Pas de photos numériques — jamais
- Pas de cloud storage — Dropbox, Google Drive, iCloud, OneDrive
- Pas d'email — pas à vous, pas à personne
- Pas d'apps de messagerie — WhatsApp, Signal, iMessage
- Pas de password managers — sauf si vous avez spécifiquement réfléchi au modèle de menace
- Pas de screenshots
- Ne pas la taper sur un site web — les « validateurs de phrase » et « outils de récupération » sont des arnaques
Forme physique uniquement. Lieux que vous contrôlez. Yeux à qui vous faites confiance.
Comment stocker réellement votre phrase de récupération
Générer sur du hardware, pas sur du software
Générer sur un appareil dédié — Coldcard, Jade, Trezor, BitBox02 — pas sur une extension de navigateur, app mobile ou wallet desktop avec accès internet. Les hardware wallets isolent la génération d'entropie. Un ordinateur connecté a trop de surfaces d'attaque.
Sauvegarde métal
Le papier brûle, prend l'eau, se détériore. Les produits de sauvegarde métal — Cryptosteel Capsule, Blockplate, plaques Bilodeau — frappent ou gravent vos mots de seed sur acier inoxydable ou titane. Ils survivent aux incendies de maison et aux inondations.
Distribution géographique
Une copie à un endroit est un point unique de défaillance. Deux ou trois sauvegardes métal dans des lieux physiques séparés. Si vous utilisez une passphrase BIP39, stockez-la séparément des mots de seed.
Recommandations hardware wallet (2026) — aussi couvert dans Wallets — Staying Secure
- Coldcard Q — Bitcoin-only, workflow PSBT airgapped, sécurité la plus haute
- Jade Plus — abordable, open source, modèle de sécurité solide
- Trezor Model T / Safe 5 — open source, largement supporté
- Ledger Nano X / Flex — riche en fonctionnalités ; préoccupations passées de chaîne d'approvisionnement notées par la communauté de sécurité
Tester avant le dépôt
Effacer l'appareil. Restaurer depuis votre phrase. Vérifier que toutes les adresses correspondent. Confirmer que la passphrase fonctionne. Puis déposer. Faire cela avant qu'aucun vrai Bitcoin n'entre dans le wallet.
BIP39 est éprouvé — utilisez-le correctement
La cryptographie est solide. 128 ou 256 bits d'entropie produisent un keyspace qu'aucun adversaire ne peut brute-forcer. Ce problème est résolu.
Les vulnérabilités sont humaines. Les phrases sont photographiées, synchronisées au cloud, tapées dans des sites de phishing, stockées à un seul endroit sans redondance. La passphrase BIP39 — non utilisée dans les paramètres avancés de chaque hardware wallet majeure — bat la plupart de ces scénarios avec une étape supplémentaire.
Trois actions qui comptent réellement :
- Activer la passphrase BIP39. Stocker séparément des mots de seed.
- Passer à une sauvegarde métal. Cryptosteel, Blockplate ou similaire. Le papier n'est pas une solution permanente.
- Tester votre récupération avant que ça compte. Effacer l'appareil. Restaurer depuis seed et passphrase. Vérifier que ça fonctionne.
BIP39 vous donne le fondement. La sécurité que vous construisez dessus détermine si votre Bitcoin est réellement en sécurité.
Nouveau sur Bitcoin ? Commencer par le Chapitre 1 — 8 minutes de lecture.
Setup pratique ? Auto-conservation Bitcoin — hardware wallets, multisig, implications fiscales suisses.
