Planification successorale crypto : accès d'urgence

·7 min de lecture·Par SSP Editorial Team
Icônes de clé, cadenas, bouclier et base de données illustrant la planification successorale crypto et l'accès d'urgence

L'auto-conservation signifie que vous détenez les clés. C'est tout l'enjeu — et c'est aussi le problème le jour où quelqu'un d'autre a besoin de ces clés et que vous n'êtes pas là pour les remettre. Si vous êtes renversé par un bus, victime d'un AVC ou si vous perdez simplement la lucidité nécessaire pour guider un proche dans une récupération, votre cryptomonnaie ne se met pas poliment en pause en attendant votre rétablissement. Elle reste sur la chaîne, intouchable, pendant que les personnes pour qui vous vouliez pourvoir fixent un portefeuille qu'elles ne peuvent pas ouvrir.

La planification successorale des cryptos consiste à résoudre ce casse-tête à l'avance. La difficulté tient à une véritable contradiction : vos héritiers ont besoin d'un chemin fiable vers les fonds, mais une phrase de récupération notée dans un endroit repérable est une phrase de récupération qu'un voleur peut aussi trouver. Cet article parcourt des approches concrètes et est honnête quant aux compromis de chacune. Il s'agit de conseils de planification, pas de conseils juridiques — pour les mécanismes légaux d'un testament ou d'une fiducie, faites appel à un notaire ou avocat en droit des successions qualifié dans votre juridiction.

Pourquoi « il suffit de l'écrire » échoue dans les deux sens

L'instinct est de griffonner la phrase de récupération sur un papier, de la mettre dans un tiroir et de dire à un membre de la famille où chercher. Cela échoue dans deux directions opposées à la fois.

Si la note est assez facile à trouver et à utiliser pour un proche endeuillé et non technique, elle est tout aussi facile à trouver et à utiliser pour un cambrioleur, un artisan malhonnête ou un invité curieux — alors que vous êtes encore bien vivant. Vous avez discrètement converti l'auto-conservation en une simple feuille de papier que quiconque ayant un accès physique peut photographier.

Si, à l'inverse, vous cachez bien la note — un contenant enterré, un indice énigmatique, un coffre dont la combinaison ne vit que dans votre tête —, vous avez bâti un système qui dépend de votre disponibilité pour l'expliquer. La défaillance même que vous anticipez est celle qui efface l'explication.

Un plan viable doit se faufiler entre ces deux extrêmes. L'astuce récurrente consiste à séparer les instructions du secret. Les instructions peuvent être détaillées, rédigées en langage clair et conservées là où votre famille ira réellement regarder. Le secret vers lequel elles pointent reste protégé par autre chose que les instructions elles-mêmes.

Des instructions documentées qui pointent vers les secrets sans les exposer

Commencez par une « lettre d'accès aux cryptos » — un document simple, conservé avec vos autres papiers patrimoniaux, qu'une personne non technique peut suivre. Elle ne doit pas contenir la phrase de récupération. Elle explique plutôt :

  • Que des actifs en cryptomonnaie existent, à peu près ce qu'ils sont, et qu'ils ont une valeur réelle.
  • Quel logiciel de portefeuille est en jeu (par exemple, SSP Wallet) et qu'il utilise une configuration à deux clés, de sorte qu'un seul secret ne suffit pas.
  • Où se trouve physiquement chaque pièce du puzzle — « la sauvegarde en acier est dans le coffre-fort à la [banque] », « le téléphone avec SSP Key est dans le coffre de la chambre » — sans écrire les mots de la phrase ni les codes PIN dans la lettre elle-même.
  • Qui contacter pour obtenir de l'aide, et un avertissement de ne jamais saisir les mots de récupération sur un site web ni de les envoyer à quiconque se faisant passer pour le support.

La lettre est repérable à dessein. Sa valeur pour un voleur est faible, car à elle seule elle ne déverrouille rien — c'est une carte, pas une clé. Sa valeur pour votre famille est élevée, car elle transforme « papa avait quelques Bitcoin quelque part » en une liste de vérification concrète. Révisez-la chaque fois que votre configuration change ; une lettre pointant vers un portefeuille que vous n'utilisez plus est pire que pas de lettre du tout.

Répartir la connaissance entre des personnes de confiance

Une deuxième approche supprime entièrement le point unique de défaillance : aucune personne ne détient à elle seule de quoi déplacer les fonds.

La version directe consiste à scinder physiquement une sauvegarde de la phrase de récupération — par exemple, les mots 1 à 12 chez une personne de confiance et les mots 13 à 24 chez une autre, avec pour instruction qu'elles doivent combiner les moitiés. Quiconque détient une moitié n'apprend rien d'utile. Ce n'est que lorsque vos héritiers coopèrent, après votre départ, que les pièces se rejoignent.

Le compromis est réel. Une scission naïve réduit la sécurité face à une perte partielle : perdez une moitié et toute la sauvegarde est perdue. Elle suppose aussi que les détenteurs restent joignables, restent dignes de confiance et ne se brouillent pas entre eux. Des dispositifs conçus à cet effet, comme le partage de secret de Shamir, améliorent la scission naïve — ils permettent d'exiger, disons, 3 parts quelconques sur 5, de sorte que le plan survit à un détenteur perdu ou non coopératif —, mais ils ajoutent une complexité que vos héritiers doivent comprendre. Ne choisissez la scission que si les personnes concernées sont véritablement fiables et que vous avez noté clairement comment les pièces se recombinent.

Enveloppes à verrouillage temporel et confiées à un avocat

Vous pouvez aussi confier le secret à un tiers neutre sous conditions. Une enveloppe scellée détenue par votre avocat en droit des successions, libérée uniquement sur présentation d'un certificat de décès, est une version peu technologique qui fonctionne depuis des siècles avec d'autres actifs. L'avocat est tenu par un devoir professionnel et n'a aucune raison de l'ouvrir prématurément.

Des options plus techniques existent. Certaines configurations utilisent un service de « bouton de l'homme mort » ou une transaction à verrouillage temporel qui ne devient dépensable qu'après une échéance que vous repoussez sans cesse tant que vous êtes en vie. Elles sont puissantes mais fragiles : si le service ferme, ou si vous oubliez de confirmer votre présence, le mécanisme peut se déclencher trop tôt ou jamais. Traitez tout dispositif automatisé comme quelque chose à tester, documenter et réexaminer chaque année — pas à configurer puis oublier.

Le résumé honnête : une enveloppe confiée à un avocat échange un peu de secret (le cabinet de l'avocat fait désormais partie de votre modèle de menace) contre de la fiabilité et un ancrage juridique. Un verrouillage temporel purement technique échange l'ancrage juridique contre le fait de ne faire confiance à aucune personne — au prix d'une dépendance à un logiciel encore en fonctionnement dans plusieurs années.

Comment une configuration 2-of-2 peut structurer l'accès d'urgence

Un portefeuille à deux clés comme SSP modifie la forme du problème de manière utile. Comme déplacer des fonds exige déjà deux facteurs distincts — la clé du navigateur et le SSP Key sur un téléphone —, vous pouvez concevoir la succession autour de cette division au lieu de lutter contre elle.

Un schéma concret : faites en sorte qu'un héritier de confiance se retrouve avec un facteur — disons l'appareil ou la sauvegarde du SSP Key — tandis que les instructions pour obtenir ou restaurer le second facteur sont documentées séparément, peut-être dans la lettre confiée à l'avocat. Ni l'héritier seul ni la lettre seule ne suffisent. Ensemble, après votre départ, ils reconstituent l'accès complet. Cela reflète la façon dont un 2-of-2 vous protège de votre vivant : un voleur qui compromet un facteur ne peut toujours pas déplacer l'argent.

Le 2-of-2 ne supprime pas le besoin d'un plan — vos héritiers ont toujours besoin d'instructions claires et à jour —, mais il vous offre une couture naturelle le long de laquelle répartir la connaissance, sans inventer un dispositif de partage de secret sur mesure. Pour comprendre ce que fait réellement chaque facteur, lisez Récupération 101 : ce dont vous avez vraiment besoin pour restaurer un portefeuille.

Bâtir le plan : une liste de vérification concrète

  • Inventaire. Recensez chaque portefeuille, les actifs de chacun et l'emplacement physique des sauvegardes. Conservez cette liste avec vos documents patrimoniaux et tenez-la à jour.
  • Séparez les instructions des secrets. La lettre que votre famille trouve doit pointer vers les secrets, jamais les contenir.
  • Choisissez une méthode d'accès et documentez-la entièrement. Scission, enveloppe confiée à un avocat ou transmission structurée en 2-of-2 — la clarté l'emporte sur l'astuce. Un héritier qui suit le plan sous pression ne devrait pas avoir à deviner.
  • Désignez un assistant techniquement compétent — une personne de confiance qui comprend les portefeuilles et peut s'asseoir aux côtés de votre famille.
  • Protégez la sauvegarde elle-même. La planification successorale ne remplace pas une bonne hygiène de la phrase de récupération ; consultez Bonnes pratiques pour la phrase de récupération afin que le secret que vous transmettez soit solide.
  • Révisez chaque année. Les appareils, les soldes et les relations changent ; un plan obsolète peut être pire que pas de plan.
  • Réglez correctement la couche juridique. Coordonnez la transmission technique avec un avocat en droit des successions afin que le testament et le plan du portefeuille concordent.

Pour un traitement plus approfondi et structuré de la succession des cryptos auto-conservées, la documentation de Casa sur la succession est une référence neutre utile sur la façon dont les prestataires spécialisés de gestion de clés abordent les mêmes compromis.

L'objectif : un accès pour eux, pas une exposition pour vous

La planification successorale des cryptos est inconfortable parce qu'elle vous oblige à imaginer votre propre absence. Mais l'alternative — des fonds gelés à jamais derrière un secret que vous seul connaissiez — est l'issue dont personne ne veut. L'objectif atteignable est modeste et concret : un plan où les personnes en qui vous avez confiance peuvent atteindre les fonds quand elles en ont véritablement besoin, et personne d'autre avant cela. Séparez les instructions du secret, choisissez une méthode et documentez-la bien, appuyez-vous sur la division 2-of-2 que vous avez déjà, et réexaminez le tout une fois par an. Cela suffit pour empêcher que l'auto-conservation ne devienne une impasse pour les personnes que vous cherchiez à protéger.

Partager cet article

Articles connexes