
Stockage à froid de Bitcoin avec le multisig SSP
Le stockage à froid est l'une des expressions les plus mal employées dans le monde du Bitcoin. Beaucoup la considèrent comme synonyme de « portefeuille matériel », mais les deux ne sont pas la même chose. Le stockage à froid est une propriété de la manière dont vos clés privées sont exposées, pas une marque d'appareil. Ce guide explique ce que signifie réellement le stockage à froid, comment le multisig 2-sur-2 de SSP peut servir de coffre Bitcoin pour la détention de long terme, et en quoi il diffère honnêtement d'un signataire dédié isolé du réseau.
Ce que signifie réellement le stockage à froid
Une clé Bitcoin est « froide » lorsqu'elle vit à l'écart d'un environnement en ligne et polyvalent — quelque part qu'un attaquant ayant compromis l'un de vos appareils du quotidien ne peut atteindre. Le modèle de menace est précis : un logiciel malveillant sur votre ordinateur portable, une extension de navigateur malveillante, un site d'hameçonnage ou une exploitation à distance. Si une seule machine compromise peut signer et diffuser une transaction qui vide votre portefeuille, votre stockage est chaud, peu importe ce que dit le marketing.
La question décisive n'est pas « y a-t-il un appareil spécial ? », mais « combien de défaillances indépendantes faut-il pour déplacer mes pièces ? ». Le stockage à froid relève ce nombre. Un portefeuille matériel à clé unique le relève en gardant l'unique clé hors de votre ordinateur ; la signature a lieu sur une puce séparée et dédiée. Mais cela reste une seule clé. Compromettez cet unique appareil — ou la seed phrase qui se trouve derrière — et les fonds disparaissent.
Comment le 2-sur-2 de SSP change le calcul
SSP est un portefeuille multisig 2-sur-2. Votre adresse Bitcoin est contrôlée par deux clés distinctes, et une dépense valide nécessite des signatures des deux. Une clé vit dans l'extension de navigateur SSP sur votre ordinateur. La seconde clé vit dans l'application SSP Key sur votre téléphone mobile. Le portefeuille est dérivé selon la spécification BIP-48, la norme de dérivation de clés multisig, et la sortie sur la chaîne est un script SegWit P2WSH natif.
La conséquence pour la sécurité est directe. Un attaquant qui compromet entièrement votre ordinateur obtient exactement une signature. Cela ne suffit pas. Il ne peut déplacer le moindre satoshi sans compromettre aussi votre téléphone — un appareil distinct, un système d'exploitation distinct, une surface d'attaque distincte. Pour comprendre pourquoi ce schéma tient, lisez ce qu'est le multisig 2-sur-2.
Comparez cela au stockage à froid à clé unique. Un portefeuille matériel garde son unique clé hors ligne, mais dès l'instant où cet unique secret est exposé — par un appareil altéré dans la chaîne d'approvisionnement, une seed phrase divulguée ou une mise à jour de micrologiciel malveillante — il n'y a pas de second facteur pour arrêter la dépense. SSP répartit le risque sur deux appareils que vous séparez déjà physiquement. Un appareil compromis est un événement surmontable, pas une catastrophe.
Configurer SSP comme un coffre de détention de long terme
Un coffre n'est pas un produit différent ; c'est une manière différente d'exploiter le portefeuille que vous avez déjà. L'objectif est de garder les deux clés véritablement froides et d'y toucher le moins souvent possible.
Gardez les deux clés sur des appareils séparés
C'est la règle qui donne du sens au multisig. Installez l'extension SSP sur un appareil et l'application SSP Key sur un téléphone différent. N'exécutez jamais les deux sur la même machine — un émulateur de téléphone sur le même ordinateur portable qui héberge l'extension fait retomber votre 2-sur-2 en un 1-sur-1, car une seule compromission atteint désormais les deux clés. La protection vient entièrement du fait que la séparation est réelle.
Sauvegardez la seed phrase de manière robuste
Chaque clé possède sa propre seed phrase de récupération. Les deux doivent être sauvegardées, et les deux doivent l'être correctement — hors ligne, sur un support durable, jamais photographiées, jamais saisies dans une note dans le cloud. Un coffre que vous ne pouvez pas récupérer n'est pas un coffre. Traitez les deux sauvegardes de seed avec autant d'indépendance que les deux appareils : des emplacements physiques différents, aucun point de défaillance unique. La discipline complète est traitée dans les bonnes pratiques pour la seed phrase.
Accédez au coffre rarement
Le stockage à froid reste froid en partie grâce au comportement. Un portefeuille de détention de long terme devrait être ouvert rarement — pour recevoir, pour vérifier et, à l'occasion, pour consulter un solde. Chaque session de signature est un moment d'exposition : les clés sont brièvement actives, les appareils brièvement en ligne. Moins de sessions signifie moins de fenêtres pour que quelque chose tourne mal. Si vous dépensez du Bitcoin régulièrement, gardez un portefeuille du quotidien séparé et réservez le coffre multisig à l'épargne que vous n'avez pas l'intention de toucher pendant des mois ou des années.
Vérifiez toujours les adresses de réception
Lorsque vous recevez dans le coffre, confirmez l'adresse sur plus d'une surface. Le logiciel malveillant qui échange les adresses fonctionne en vous montrant une adresse d'apparence correcte sur un écran compromis tout en substituant la sienne. Avec SSP, vous pouvez recouper l'adresse de réception entre l'extension et l'application SSP Key — elles doivent correspondre exactement. Vérifier les adresses de réception est peu coûteux, rapide, et constitue l'habitude la plus efficace contre l'altération du presse-papiers et de l'affichage.
Le compromis honnête face au matériel isolé du réseau
Il serait malhonnête d'affirmer que le 2-sur-2 de SSP est identique à un portefeuille matériel dédié isolé du réseau. Il ne l'est pas, et la différence mérite d'être énoncée clairement.
Un signataire isolé du réseau est un appareil à usage unique qui ne se connecte jamais à internet. Il exécute presque aucun logiciel, n'a pas de navigateur et ne communique que par codes QR ou par une carte SD. Sa surface d'attaque est délibérément minuscule. Les deux clés de SSP, en revanche, vivent sur des appareils connectés et polyvalents — une extension de navigateur et un smartphone. Ces appareils exécutent de nombreuses applications, se connectent constamment à internet et présentent une surface d'attaque bien plus grande qu'un signataire dédié.
Les deux approches défendent donc contre des choses différentes. Un portefeuille isolé du réseau minimise la surface d'attaque de chaque clé individuelle. SSP minimise la conséquence de l'attaque de n'importe quelle clé individuelle, en en exigeant deux. Aucune n'est strictement meilleure ; ce sont des stratégies différentes. Pour de nombreux utilisateurs, le modèle 2-sur-2 pratique et récupérable est le bon équilibre — un téléphone ou un ordinateur portable compromis ne perd pas de fonds. Un utilisateur se défendant contre un adversaire au niveau étatique, ou détenant un solde très important, peut tout de même préférer une véritable configuration isolée du réseau, ou combiner les approches. Le point essentiel est de choisir en connaissance de cause, et non de supposer qu'une étiquette signifie une sécurité maximale.
Il vaut aussi la peine d'être précis sur ce que SSP fait aujourd'hui : c'est un multisig 2-sur-2 réparti sur une extension et une application de téléphone. Ce n'est pas un signataire isolé du réseau, et vous ne devez pas l'exploiter comme si c'en était un. Exploitez-le pour ce qu'il est — un portefeuille à deux appareils dont la force est que les deux appareils doivent être compromis en même temps.
En rassemblant tout
Le stockage à froid concerne l'exposition, pas la marque. Le multisig 2-sur-2 de SSP vous offre une véritable option de stockage à froid, bâtie sur un principe simple et honnête : un attaquant a besoin de vos deux clés, sur vos deux appareils, en même temps. Gardez les clés séparées, sauvegardez bien les deux seeds, accédez au coffre rarement, vérifiez chaque adresse de réception, et vous disposez d'un coffre d'épargne Bitcoin qui survit à la perte de n'importe quel appareil individuel.
Pour le panorama complet du fonctionnement de Bitcoin au sein de SSP, commencez par le guide central, Bitcoin dans SSP. Si vous voulez comprendre comment le type de script sous-jacent influe sur les frais et la confidentialité, lisez le guide frère sur Taproot et le multisig Bitcoin de SSP.

