
Si vous avez déjà possédé des cryptomonnaies, vous avez presque certainement entendu le même avertissement : « protégez votre phrase de récupération ». Douze ou vingt-quatre mots, écrits sur papier, que quiconque les trouve peut utiliser pour vider votre portefeuille depuis n'importe où dans le monde. Cette simple suite de mots constitue tout le modèle de sécurité derrière la plupart des portefeuilles auto-hébergés — et c'est précisément le problème. Perdez-la, et vos fonds sont perdus. Laissez quelqu'un la copier, et vos fonds sont perdus. Une erreur, un moment d'inattention, un site de phishing convaincant, et le résultat est le même.
Le multisig 2-of-2 est la réponse la plus accessible à cette fragilité. Il répartit les clés de votre portefeuille sur deux appareils, de sorte qu'aucune phrase de récupération, aucun écran ni aucune signature ne peut déplacer vos cryptos à elle seule. Cet article explique comment cela fonctionne, pourquoi c'est important, et quels types d'attaques cette approche bloque — ou ne bloque pas.
Le mode de défaillance d'une phrase unique
La plupart des portefeuilles de cryptomonnaies — qu'ils résident sur votre téléphone, dans une extension de navigateur ou sur un appareil matériel — sont construits autour d'un seul secret. Ce secret est une phrase de récupération : une séquence de mots générée lors de la configuration initiale du portefeuille, à partir de laquelle chaque clé privée est dérivée mathématiquement. Quiconque possède cette phrase a un contrôle total et irrévocable sur chaque coin du portefeuille, sur toutes les blockchains qu'il couvre.
C'est merveilleusement pratique. C'est aussi un point unique de défaillance.
Pensez à tout ce que ce secret doit traverser au fil des années pendant lesquelles vous comptez conserver vos cryptos. Il doit survivre à un cambrioleur qui entre chez vous et trouve le bout de papier dans le tiroir. Il doit survivre à un incendie domestique, à une inondation ou à un enfant curieux. Il doit survivre à votre ordinateur portable infecté par un logiciel malveillant qui scrute le presse-papiers et fait des captures d'écran. Il doit survivre à chaque email de phishing, à chaque fausse fenêtre pop-up, à chaque appel d'un faux « support » vous demandant de saisir les mots dans un formulaire de « vérification ». Il doit survivre à vos propres erreurs futures, celles que vous ne pouvez pas prévoir aujourd'hui.
En 2022, le FBI a estimé que les seuls consommateurs américains avaient perdu plus de 2,5 milliards de dollars à cause de vols et de fraudes liés aux cryptomonnaies, et la grande majorité de ces pertes provenait d'un seul secret compromis. Mt. Gox, Bitfinex, le pont Ronin — chaque catastrophe crypto célèbre suit le même schéma : un secret, une brèche, un transfert irréversible.
Une configuration 2-of-2, c'est dire : mes cryptos ne devraient pas être à un post-it volé près de la disparition.
Le multisig M-of-N, en bref
Le multisig — abréviation de « multi-signature » — est un portefeuille qui nécessite plus d'une signature pour envoyer une transaction. La forme générale s'appelle M-of-N : il y a N clés au total, et M d'entre elles doivent signer avant que les cryptos puissent bouger.
<span id="signer"></span>Un signataire est un appareil ou une partie qui détient l'une de ces N clés. En pratique, un signataire est généralement un élément matériel ou logiciel distinct : votre téléphone, un portefeuille matériel sur votre bureau, un ordinateur portable, un service de co-signataire, ou même un ami de confiance. La propriété importante est que les signataires sont indépendants — compromettre l'un d'entre eux ne devrait pas donner à un attaquant l'accès aux autres.
<span id="threshold"></span>Le seuil (M) est le nombre de signatures requises pour dépenser. Si le seuil est 2, alors deux des N signataires doivent chacun approuver et signer cryptographiquement avant que la blockchain n'accepte la transaction comme valide. Un portefeuille 2-of-3 a trois signataires et en requiert deux. Un portefeuille 3-of-5 a cinq signataires et en requiert trois. Le seuil est fixé lors de la création du portefeuille et est appliqué par la blockchain elle-même, non par une entreprise.
Le seuil et le nombre de signataires définissent ensemble le modèle de sécurité d'un portefeuille : combien de choses doivent bien se passer pour que vous puissiez dépenser, et combien devraient mal tourner, simultanément, pour qu'un voleur puisse dépenser.
Le modèle spécifique du 2-of-2
<span id="2-of-2"></span>Dans le multisig 2-of-2, le seuil est égal au nombre total de signataires : il y a exactement deux clés, et les deux doivent signer chaque dépense. Pas de clé de rechange, pas de signataire de secours, pas de quorum sur lequel se rabattre. Soit les deux appareils approuvent une transaction, soit elle n'a pas lieu.
C'est la configuration multisig la plus simple qui offre tout de même une protection significative. Comparée au 2-of-3, elle est plus facile à mettre en place — vous ne gérez que deux signataires, pas trois — et elle ne nécessite pas de choisir un tiers ou un lieu pour conserver la clé de secours. Le compromis est que le 2-of-2 n'a pas de chemin de récupération intégré : si l'un des deux signataires est définitivement perdu ou détruit, vous ne pouvez plus dépenser les cryptos de cette adresse. La récupération en 2-of-2 se fait en sauvegardant séparément la phrase de chaque signataire, généralement sur un support papier ou en acier scellé, stocké à part de l'appareil lui-même.
Pour un utilisateur en auto-hébergement, la combinaison 2-of-2 la plus courante est « téléphone plus clé matérielle » ou « téléphone plus second appareil scellé ». L'utilisateur signe sur les deux, à chaque fois.
Comment le portefeuille trouve son adresse : BIP48
<span id="bip48"></span>BIP48 — Bitcoin Improvement Proposal 48 — est la norme technique qui indique aux portefeuilles multisig comment dériver leurs clés publiques et leurs adresses à partir de la phrase de récupération de chaque signataire, d'une manière portable entre les éditeurs logiciels. C'est la raison pour laquelle un portefeuille 2-of-2 créé dans une application peut être rouvert, audité ou récupéré dans une autre application compatible des années plus tard.
La version simplifiée : la phrase de récupération de chaque signataire est transformée en une hiérarchie de clés suivant un chemin déterministe. BIP48 spécifie le chemin exact pour les portefeuilles multisig — y compris un emplacement qui indique si le portefeuille utilise des adresses legacy, SegWit ou native SegWit — et un emplacement pour le « compte » utilisé à l'intérieur de la phrase. Lorsque deux signataires dérivent chacun leur clé publique le long du même chemin BIP48, le portefeuille combine ces deux clés publiques en une seule adresse multisig. Les cryptos envoyés à cette adresse ne peuvent être déverrouillés que par les signatures issues des deux phrases d'origine.
Pourquoi la norme est-elle importante ? Parce que sans elle, un portefeuille multisig serait une boîte noire. Si l'éditeur disparaissait, vous auriez deux phrases de récupération et aucun moyen portable de reconstruire l'adresse qu'elles protègent. BIP48 fait de l'adresse une pure fonction des phrases et du chemin — quiconque possède la norme et les phrases peut reconstituer le portefeuille, pour toujours, sans avoir à faire confiance à une entreprise.
Ethereum et les chaînes EVM utilisent un mécanisme différent (portefeuilles à smart contract et ERC-4337), mais le modèle visible par l'utilisateur est le même : deux signataires, une adresse, les deux requis.
Ce que le 2-of-2 arrête réellement
La façon la plus claire de voir la valeur du 2-of-2 est de parcourir des attaques spécifiques et de demander : qu'est-ce qui change lorsque l'attaquant doit compromettre deux appareils indépendants au lieu d'un seul ?
Phishing. Un utilisateur clique sur un lien convaincant de « migration de portefeuille » et saisit l'une de ses phrases de récupération sur une fausse page. Avec un portefeuille à phrase unique, les fonds disparaissent en quelques minutes — l'attaquant importe la phrase et diffuse un transfert. Avec le 2-of-2, l'attaquant ne détient que la moitié du portefeuille. Il ne peut pas déplacer un seul coin sans voler également la seconde phrase, qui réside sur un autre appareil que l'utilisateur n'a jamais utilisé sur la page de phishing. La tentative de phishing est passée de catastrophique à simplement préoccupante.
Logiciel malveillant sur un téléphone ou un ordinateur portable. Un malware qui détourne le presse-papiers ou un voleur d'informations compromet un appareil signataire. Sur un portefeuille à clé unique, dès que cet appareil tente une transaction, le malware peut substituer l'adresse de destination, et l'utilisateur la signe lui-même. Sur le 2-of-2, le second appareil affiche à l'utilisateur les véritables détails non modifiés de la transaction, sur un écran que le malware ne contrôle pas. L'utilisateur voit l'incohérence et refuse de co-signer.
Appareil perdu. Le téléphone d'un utilisateur est volé dans le train. Sur un portefeuille à signature unique protégé uniquement par un code PIN, un attaquant déterminé peut extraire la phrase en quelques heures. Sur le 2-of-2, le téléphone perdu n'est qu'un signataire sur deux — inutile à lui seul. L'utilisateur a le temps de transférer ses fonds vers une nouvelle adresse en utilisant le signataire restant plus la sauvegarde de la phrase du téléphone.
Coercition (« attaque à la clé à molette à 5 $ »). Quelqu'un ayant un accès physique exige la phrase de récupération de l'utilisateur. Avec une phrase unique, la conformité signifie la perte totale. Avec un 2-of-2 dans lequel les deux signataires résident dans des lieux physiques différents — par exemple, l'un à la maison, l'autre dans un coffre-fort de banque, ou l'un détenu par un service de co-signataire de confiance — l'utilisateur ne peut réellement pas effectuer un transfert sur place. L'attaquant est privé du gain immédiat qui rend ce type d'attaque digne d'être tentée.
Dans chaque cas, le principe sous-jacent est le même : deux compromissions indépendantes dans une même courte fenêtre temporelle est un problème bien plus difficile qu'une seule.
Ce contre quoi le 2-of-2 ne protège pas
Le multisig n'est pas magique. Il ne protège pas contre la signature volontaire d'une transaction malveillante — si vos deux appareils affichent la même mauvaise adresse de destination et que vous l'approuvez quand même, la blockchain n'a aucun moyen de le savoir. Il ne protège pas contre la perte des deux sauvegardes dans le même incendie ou la même inondation, raison pour laquelle les deux sauvegardes doivent résider dans des lieux physiquement séparés. Il ne protège pas contre des bugs dans le logiciel du portefeuille lui-même, bien que la nature open source et portable BIP48 de ces portefeuilles signifie que de tels bugs peuvent être audités et contournés d'une manière impossible dans un système custodial fermé. Et il ne protège pas contre l'utilisateur lui-même qui, volontairement, signerait l'abandon de ses cryptos sur les deux appareils en réponse à une arnaque suffisamment convaincante. Le seuil élève la barre ; il ne sort pas l'utilisateur de la boucle.
Essayez par vous-même
La manière la plus utile d'intérioriser le multisig 2-of-2 est d'en configurer un et de constater qu'une véritable transaction nécessite deux approbations avant d'être diffusée. SSP Wallet est conçu autour de ce modèle dès le départ — votre téléphone et votre navigateur agissent comme les deux signataires, et il n'existe aucun mode à phrase unique caché en arrière-plan.
Configurer votre premier portefeuille SSP vous guide pas à pas à travers l'appairage, la sauvegarde et la première transaction signée.


