Skip to content
BTC2H₿₿2H
BlogChapitresTéléchargerCommanderÀ proposFAQ
BTC Price
In Circulation
Block Time
Tx Fee

Bitcoin: Zero to Hero

A free, open book for everyone—read online, download, or order a physical copy.

Explore

  • Blog
  • Read Online
  • Download PDF
  • Order Book

Legal

  • About
  • FAQ
© 2026 Bitcoin: Zero to Hero. All rights reserved.
  1. Accueil
  2. Blog
  3. Sécurité phrase de récupération BIP39: Protégez votre wallet Bitcoin
Sécurité

Sécurité phrase de récupération BIP39: Protégez votre wallet Bitcoin

Publié le January 11, 20248 min de lecture
MH
AuthorBio.writtenBy Mohamed Habbat · AuthorBio.role

Dans cet article

  • Votre phrase de récupération est la clé maîtresse de votre Bitcoin
  • TL;DR
  • Qu'est-ce que BIP39 ?
  • 12 mots vs 24 mots : la comparaison honnête
  • Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin
  • 1. Le vol physique devient bien moins dangereux
  • 2. La surface d'attaque rétrécit drastiquement
  • Vecteurs d'attaque réels — classés par risque réel
  • Ce qu'il NE FAUT PAS faire avec votre phrase
  • Comment stocker réellement votre phrase de récupération
  • BIP39 est éprouvé — utilisez-le correctement
Dans cet article
  • Votre phrase de récupération est la clé maîtresse de votre Bitcoin
  • TL;DR
  • Qu'est-ce que BIP39 ?
  • 12 mots vs 24 mots : la comparaison honnête
  • Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin
  • 1. Le vol physique devient bien moins dangereux
  • 2. La surface d'attaque rétrécit drastiquement
  • Vecteurs d'attaque réels — classés par risque réel
  • Ce qu'il NE FAUT PAS faire avec votre phrase
  • Comment stocker réellement votre phrase de récupération
  • BIP39 est éprouvé — utilisez-le correctement

Votre phrase de récupération est la clé maîtresse de votre Bitcoin

Ces 12 ou 24 mots ne sont pas une « sauvegarde ». Ils sont votre Bitcoin. Quiconque détient cette phrase possède chaque satoshi dans ce wallet — pas de réinitialisation de mot de passe, pas de ticket de support, pas de processus d'appel.

Voici un deep-dive sécurité : comment fonctionne BIP39, où il est vulnérable, la question 12 vs 24 mots et la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin — la passphrase BIP39.


TL;DR

Une phrase de récupération BIP39 est la clé maîtresse de votre Bitcoin — 12 ou 24 mots anglais ordinaires encodant 128–256 bits d'entropie cryptographique. La liste de 2 048 mots est fixe ; l'ordre des mots compte ; PBKDF2 étire votre phrase en seed 512 bits qui dérive chaque clé dans votre wallet. 24 mots donnent 256 bits d'entropie — le brute-force est calculatoirement impossible. Le risque vit ailleurs : photographier votre phrase, la stocker dans le cloud, des mots mal tapés, ou l'exposer à des malwares. Écrire sur métal ou papier ; jamais en numérique.


Qu'est-ce que BIP39 ?

Avant BIP39, les wallets Bitcoin généraient des clés privées hexadécimales brutes — chaînes de 64 caractères de lettres et chiffres aléatoires, presque impossibles à transcrire avec précision ou à mémoriser. BIP39 a résolu cela en standardisant l'entropie de wallet en phrase mnémonique lisible.

Comment ça marche :

  1. L'entropie est générée — une valeur aléatoire de 128 à 256 bits (par incréments de 32 bits)
  2. Une somme de contrôle est ajoutée — les premiers bits d'un hachage SHA-256 de l'entropie sont ajoutés à la fin
  3. La valeur combinée est divisée en segments de 11 bits — chaque segment de 11 bits correspond à un mot de la liste BIP39
  4. Le résultat est votre phrase — 12, 15, 18, 21 ou 24 mots, selon l'entropie initiale

La liste BIP39 contient exactement 2 048 mots — 2^11, par conception. Chaque mot est uniquement identifiable par ses quatre premières lettres, ce qui minimise les erreurs de saisie.

L'étape finale : votre phrase mnémonique est passée par la fonction d'étirement de clé PBKDF2 (avec 2 048 tours de HMAC-SHA512) pour produire un seed binaire de 512 bits. Ce seed est ensuite transmis à l'algorithme de dérivation de wallet HD BIP32 (hierarchical deterministic), qui génère l'arborescence complète des clés privées et publiques que votre wallet utilise.

Une phrase, des clés infinies. Chaque adresse Bitcoin que votre wallet a jamais générée — récupérable à partir de ces seuls mots.


12 mots vs 24 mots : la comparaison honnête

Voici ce que les chiffres d'entropie signifient réellement :

Longueur de phraseEntropieCombinaisons possibles
12 mots128 bits~3,4 × 10^38 (2^128)
24 mots256 bits~1,16 × 10^77 (2^256)

128 bits est calculatoirement infaisable à brute-forcer — tous les ordinateurs de la Terre ensemble ne pourraient pas épuiser le keyspace avant l'extinction du soleil. 256 bits est d'ordres de grandeur plus grand, correspondant à l'entropie de clé privée propre à Bitcoin. La plupart des hardware wallets (Coldcard, Trezor, Ledger) utilisent 24 mots par défaut. Pour une marche complète sur le choix et l'utilisation, voir notre guide d'auto-conservation.

Verdict pratique : Les deux sont sécurisés aujourd'hui. Pour l'épargne long-terme, 24 mots vous donne plus de marge. La communauté de sécurité le recommande généralement.


Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin

BIP39 inclut une passphrase optionnelle — le « 25e mot » — que la plupart des détenteurs Bitcoin n'ont jamais utilisée. C'est une erreur.

Quand votre mnémonique se convertit en seed binaire, la fonction PBKDF2 prend deux entrées : votre phrase mnémonique et une passphrase optionnelle. Par défaut cette passphrase est une chaîne vide. Vous pouvez entrer n'importe quoi — un mot, une phrase, des symboles, des chiffres.

Une passphrase différente produit un wallet complètement différent. Mêmes 24 mots, passphrase différente — seed maître complètement différent, adresses et soldes différents. Deux implications de sécurité majeures :

1. Le vol physique devient bien moins dangereux

Quelqu'un cambriole et trouve votre phrase sur papier. Sans la passphrase, ils accèdent uniquement au wallet de la chaîne vide — un leurre avec un petit montant. Vos vraies détentions, derrière une passphrase que vous seul connaissez, sont cryptographiquement invisibles.

C'est un setup légitime de plausible deniability. Garder un petit montant dans le wallet de base. Garder le vrai stack derrière la passphrase.

2. La surface d'attaque rétrécit drastiquement

La plupart des vecteurs d'attaque — vol physique, shoulder surfing, photo qui fuit — nécessitent uniquement vos mots de seed. La passphrase ajoute un second facteur qui n'est jamais écrit sur le même papier, jamais stocké au même endroit, jamais transmis numériquement.

Coldcard, Jade, Trezor, Ledger — tous la supportent. C'est dans les paramètres avancés. Activez-la.

Une mise en garde : la passphrase n'est pas récupérable. Oubliez-la, et ce Bitcoin est perdu. Notez-la séparément, stockez-la en sécurité et testez votre récupération avant de déposer quoi que ce soit de significatif.


Vecteurs d'attaque réels — classés par risque réel

Les défaillances réelles de phrase de récupération impliquent presque jamais le brute-force. Voici ce qui se passe réellement :

1. Phishing (risque le plus élevé) Fausses apps de wallet, faux sites de « récupération de wallet », faux agents de support. Aucune wallet, bourse ou support légitime ne demandera jamais votre phrase — pas une fois, jamais.

2. Vol physique (risque élevé) Quelqu'un trouve votre phrase écrite. Le lieu de stockage et la passphrase BIP39 sont vos défenses ici.

3. Erreurs de sauvegarde cloud (risque élevé) Vous photographiez votre phrase. Votre téléphone synchronise automatiquement vers Google Photos ou iCloud. Votre seed est maintenant sur un serveur. Cela a causé des pertes réelles. Ne photographiez jamais votre phrase.

4. Shoulder surfing (risque moyen) Quelqu'un vous regarde générer ou entrer votre phrase. Configurez les hardware wallets en privé.

5. Malware (risque moyen, atténué par les hardware wallets) Keyloggers et clipboard hijackers sur les machines connectées peuvent capturer les phrases lors de la saisie. N'entrez jamais votre phrase sur un ordinateur ou téléphone — uniquement sur un appareil hardware dédié.

6. Brute force (risque pratique quasi-nul) 2^128 ou 2^256 combinaisons avec les contraintes hardware actuelles. Si vous avez généré votre seed sur une hardware wallet réputée, le brute-force n'est pas votre préoccupation.


Ce qu'il NE FAUT PAS faire avec votre phrase

Vecteurs de perte documentés, pas des suggestions :

  • Pas de photos numériques — jamais
  • Pas de cloud storage — Dropbox, Google Drive, iCloud, OneDrive
  • Pas d'email — pas à vous, pas à personne
  • Pas d'apps de messagerie — WhatsApp, Signal, iMessage
  • Pas de password managers — sauf si vous avez spécifiquement réfléchi au modèle de menace
  • Pas de screenshots
  • Ne pas la taper sur un site web — les « validateurs de phrase » et « outils de récupération » sont des arnaques

Forme physique uniquement. Lieux que vous contrôlez. Yeux à qui vous faites confiance.


Comment stocker réellement votre phrase de récupération

Générer sur du hardware, pas sur du software

Générer sur un appareil dédié — Coldcard, Jade, Trezor, BitBox02 — pas sur une extension de navigateur, app mobile ou wallet desktop avec accès internet. Les hardware wallets isolent la génération d'entropie. Un ordinateur connecté a trop de surfaces d'attaque.

Sauvegarde métal

Le papier brûle, prend l'eau, se détériore. Les produits de sauvegarde métal — Cryptosteel Capsule, Blockplate, plaques Bilodeau — frappent ou gravent vos mots de seed sur acier inoxydable ou titane. Ils survivent aux incendies de maison et aux inondations.

Distribution géographique

Une copie à un endroit est un point unique de défaillance. Deux ou trois sauvegardes métal dans des lieux physiques séparés. Si vous utilisez une passphrase BIP39, stockez-la séparément des mots de seed.

Recommandations hardware wallet (2026) — aussi couvert dans Wallets — Staying Secure

  • Coldcard Q — Bitcoin-only, workflow PSBT airgapped, sécurité la plus haute
  • Jade Plus — abordable, open source, modèle de sécurité solide
  • Trezor Model T / Safe 5 — open source, largement supporté
  • Ledger Nano X / Flex — riche en fonctionnalités ; préoccupations passées de chaîne d'approvisionnement notées par la communauté de sécurité

Tester avant le dépôt

Effacer l'appareil. Restaurer depuis votre phrase. Vérifier que toutes les adresses correspondent. Confirmer que la passphrase fonctionne. Puis déposer. Faire cela avant qu'aucun vrai Bitcoin n'entre dans le wallet.


BIP39 est éprouvé — utilisez-le correctement

La cryptographie est solide. 128 ou 256 bits d'entropie produisent un keyspace qu'aucun adversaire ne peut brute-forcer. Ce problème est résolu.

Les vulnérabilités sont humaines. Les phrases sont photographiées, synchronisées au cloud, tapées dans des sites de phishing, stockées à un seul endroit sans redondance. La passphrase BIP39 — non utilisée dans les paramètres avancés de chaque hardware wallet majeure — bat la plupart de ces scénarios avec une étape supplémentaire.

Trois actions qui comptent réellement :

  1. Activer la passphrase BIP39. Stocker séparément des mots de seed.
  2. Passer à une sauvegarde métal. Cryptosteel, Blockplate ou similaire. Le papier n'est pas une solution permanente.
  3. Tester votre récupération avant que ça compte. Effacer l'appareil. Restaurer depuis seed et passphrase. Vérifier que ça fonctionne.

BIP39 vous donne le fondement. La sécurité que vous construisez dessus détermine si votre Bitcoin est réellement en sécurité.


Nouveau sur Bitcoin ? Commencer par le Chapitre 1 — 8 minutes de lecture.

Setup pratique ? Auto-conservation Bitcoin — hardware wallets, multisig, implications fiscales suisses.

Questions fréquentes

Qu'est-ce que BIP39 ?+
BIP39 (Bitcoin Improvement Proposal 39) est le standard qui convertit l'entropie aléatoire en phrase de récupération mnémonique lisible. Il utilise une liste fixe de 2 048 mots anglais (ou l'une des 9 traductions officielles) et dérive la clé privée maîtresse via PBKDF2-HMAC-SHA512 avec 2 048 itérations. Défini en 2013 par Marek Palatinus et Pavol Rusnák.
12 ou 24 mots — la sécurité diffère-t-elle ?+
12 mots encodent 128 bits d'entropie ; 24 mots encodent 256 bits. Tous deux sont calculatoirement infaisables à brute-forcer — tous les ordinateurs de la Terre travaillant ensemble ne pourraient pas épuiser le keyspace 128 bits avant l'extinction du soleil. 24 mots donne une marge contre des décennies d'avancées de calcul et correspond à l'entropie de clé privée Bitcoin. La plupart des hardware wallets modernes (Coldcard, Trezor Safe 3, Ledger Nano S Plus, BitBox02) utilisent 24 par défaut.
Qu'est-ce qu'une passphrase BIP39 (le 25e mot) et dois-je l'utiliser ?+
La passphrase est une chaîne supplémentaire que l'utilisateur fournit qui se combine avec la phrase de récupération pour dériver un wallet différent. Un voleur avec seulement la phrase voit un wallet vide ou leurre. Recommandée pour toute détention au-delà de la taille casual. Mise en garde critique : si vous perdez la passphrase, les fonds sont perdus — il n'y a pas de récupération.
Une phrase de récupération BIP39 peut-elle être brute-forcée ?+
Non. 12 mots est 2^128 combinaisons et 24 mots 2^256. Pour mettre la borne inférieure en perspective : à chaque frappe jamais effectuée par chaque appareil sur Terre, épuiser 2^128 prend plus longtemps que la mort thermique du soleil. Le brute-force sur la phrase elle-même n'est pas l'attaque pratique — la compromission de la chaîne d'approvisionnement, la génération d'entropie faible ou le screen capture le sont.
Comment dois-je stocker une phrase de récupération BIP39 en sécurité ?+
Deux copies physiques sur les cartes de récupération livrées avec le wallet, écrites à la main avec un stylo — jamais un téléphone, jamais un screenshot, jamais le cloud. Stocker les copies dans des lieux géographiquement séparés et résistants au feu (coffre maison + coffre-fort bancaire). Pour la détention long-terme, considérer une plaque de sauvegarde acier (Cryptosteel Capsule, Blockmit Compact, SeedOR) — papier et encre cèdent aux incendies.
L'informatique quantique est-elle une menace pour ma phrase BIP39 ?+
Non, pas directement. L'algorithme de Shor cible ECDSA (le schéma de signature qui dérive les adresses des clés publiques), pas l'entropie BIP39. La dérivation seed-vers-clé-privée utilise PBKDF2-HMAC-SHA512 — résistant au quantique selon les modèles actuels. Le risque réel concerne l'exposition d'adresse au moment de la dépense, couvert dans l'[analyse de la menace quantique](/fr/blog/quantum-computing-bitcoin-google-2026).
Que faire en cas de perte partielle de la phrase ?+
BIP39 inclut une somme de contrôle interne (les 4 derniers bits du dernier mot pour 12 mots, les 8 derniers bits pour 24). Avec 23 mots sur 24 et la position du mot manquant connue, l'espace de recherche tombe à 2 048 candidats filtrés par la somme de contrôle — récupérable avec btcrecover ou le flow de récupération de Coldcard. Si la position est inconnue, la recherche devient 24 × 2 048 — encore traitable mais plus lent.
Approfondir

Ce sujet est traité en détail dans wallets-staying-secure.

Vous avez aimé cet article ?

Le guide Bitcoin complet — gratuit en ligne ou CHF 25 pour le livre physique.

Articles connexes

  • Halving Bitcoin expliqué: Impact marché 2024 + Perspective 2028

    Halving Bitcoin expliqué: Impact marché 2024 + Perspective 2028

  • Pourquoi Bitcoin est important: la monnaie saine à l'ère numérique

    Pourquoi Bitcoin est important: la monnaie saine à l'ère numérique

Dans cet article

  • Votre phrase de récupération est la clé maîtresse de votre Bitcoin
  • TL;DR
  • Qu'est-ce que BIP39 ?
  • 12 mots vs 24 mots : la comparaison honnête
  • Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin
  • 1. Le vol physique devient bien moins dangereux
  • 2. La surface d'attaque rétrécit drastiquement
  • Vecteurs d'attaque réels — classés par risque réel
  • Ce qu'il NE FAUT PAS faire avec votre phrase
  • Comment stocker réellement votre phrase de récupération
  • BIP39 est éprouvé — utilisez-le correctement
Dans cet article
  • Votre phrase de récupération est la clé maîtresse de votre Bitcoin
  • TL;DR
  • Qu'est-ce que BIP39 ?
  • 12 mots vs 24 mots : la comparaison honnête
  • Le 25e mot : la fonctionnalité de sécurité la plus sous-utilisée dans Bitcoin
  • 1. Le vol physique devient bien moins dangereux
  • 2. La surface d'attaque rétrécit drastiquement
  • Vecteurs d'attaque réels — classés par risque réel
  • Ce qu'il NE FAUT PAS faire avec votre phrase
  • Comment stocker réellement votre phrase de récupération
  • BIP39 est éprouvé — utilisez-le correctement
MH
Mohamed Habbat

AuthorBio.role

AboutPage.authorBioShort

AuthorBio.learnMore
Approfondir

Ce sujet est traité en détail dans wallets-staying-secure.

Articles connexes

  • Halving Bitcoin expliqué: Impact marché 2024 + Perspective 2028

    Halving Bitcoin expliqué: Impact marché 2024 + Perspective 2028

    8 min de lecture

  • Pourquoi Bitcoin est important: la monnaie saine à l'ère numérique

    Pourquoi Bitcoin est important: la monnaie saine à l'ère numérique

    8 min de lecture

  • Bitcoin Impôts Suisse: Guide complet + CARF 2027

    Bitcoin Impôts Suisse: Guide complet + CARF 2027

    8 min de lecture

BTC2H₿₿2H