
Votre phrase de récupération est la clé maîtresse de chaque pièce de votre portefeuille. Perdez-la et les fonds disparaissent pour toujours. Laissez-la fuiter et quelqu'un d'autre peut vider le portefeuille en quelques secondes. Pourtant, la plupart des guides traitent le stockage de la phrase de récupération comme une liste de slogans — « ne la prenez jamais en photo », « utilisez du métal » — sans expliquer ce qu'une phrase de récupération fait réellement, ce qu'elle ne fait pas, et comment une configuration multisig comme celle de SSP change le modèle de menace.
Cet article s'adresse aux personnes qui possèdent déjà des cryptomonnaies et qui veulent réfléchir clairement à la manière de les conserver. Nous aborderons ce qu'est une phrase de récupération au niveau du protocole, la différence entre les portefeuilles chauds, froids et matériels, les véritables compromis de stockage, et la façon dont le multisig 2-of-2 réécrit les règles. Considérez ce texte comme un modèle mental, pas comme un dogme.
Ce qu'est réellement une phrase de récupération
Une phrase de récupération ressemble à un poème : 12 ou 24 mots anglais ordinaires dans un ordre fixe. En coulisses, il s'agit d'un encodage compact d'un seul très grand nombre aléatoire. Ce nombre est la graine à partir de laquelle chaque clé privée de votre portefeuille est générée. La liste de mots parmi lesquels vous pouvez choisir — exactement 2 048 — est définie par <span id="bip39"></span>BIP39, la norme qui transforme l'entropie brute en quelque chose qu'un humain peut noter sans omettre un caractère.
La raison pour laquelle une courte phrase peut contrôler un portefeuille entier — adresses Bitcoin, adresses Ethereum, adresses de monnaie rendue, futures adresses que vous n'avez même pas encore utilisées — c'est <span id="bip32"></span>BIP32, la norme de dérivation hiérarchique déterministe (HD). BIP32 prend la graine et la fait passer par une fonction déterministe pour produire un arbre illimité de clés. Même graine en entrée, même arbre en sortie, à chaque fois, sur n'importe quel portefeuille compatible.
C'est pourquoi votre phrase de récupération n'est pas « une sauvegarde de votre portefeuille » — elle est le portefeuille. Restaurez les mots dans n'importe quelle application compatible BIP39/BIP32 et vous reconstruisez chaque clé et chaque adresse. C'est aussi pourquoi toute autre personne qui lit ces mots obtient le même portefeuille.
Des clés, pas des pièces
Les portefeuilles crypto ne stockent pas de pièces. Ils stockent des clés. La blockchain stocke les soldes ; vos clés prouvent que vous êtes autorisé à les déplacer.
Une <span id="private-key"></span>clé privée est un long nombre aléatoire qui signe les transactions. Quiconque détient la clé privée d'une adresse peut dépenser ce qui se trouve à cette adresse — pas de réinitialisation de mot de passe, pas de service client, pas de recours. C'est ce que signifie « autocustodie » dans la pratique.
Une <span id="public-key"></span>clé publique est dérivée de la clé privée par une opération mathématique à sens unique. Vous pouvez la publier librement. L'adresse blockchain que vous partagez avec les personnes qui veulent vous payer est calculée à partir de la clé publique. Quiconque connaît votre clé publique peut vérifier une signature que vous avez produite, mais ne peut pas remonter à votre clé privée.
La phrase de récupération se situe un niveau au-dessus de tout cela. À partir de ces 12 ou 24 mots, BIP32 génère chaque clé privée du portefeuille, et de chaque clé privée découlent la clé publique correspondante et l'adresse. Donc, quand les guides disent « votre phrase de récupération EST votre portefeuille », ils le pensent littéralement : c'est la racine dont descendent toutes les clés.
Portefeuilles chauds, froids et matériels
Les portefeuilles sont généralement classés selon le degré d'exposition de leurs clés privées à internet.
Un <span id="hot-wallet"></span>portefeuille chaud (hot wallet) conserve ses clés privées sur un appareil connecté à internet — généralement un téléphone ou une extension de navigateur. MetaMask sur votre ordinateur portable, Phantom sur votre téléphone, une application d'échange qui vous permet de retirer vers une adresse on-chain que vous contrôlez : tous chauds. Le compromis est la commodité contre la surface d'attaque. Signer une transaction demande une seule pression, mais tout logiciel malveillant sur l'appareil peut en principe lire les clés ou vous tromper pour signer quelque chose que vous n'aviez pas prévu.
Un <span id="cold-wallet"></span>portefeuille froid (cold wallet) conserve les clés privées sur un appareil qui n'a jamais été en ligne et qui idéalement ne le sera jamais. L'exemple classique est un ordinateur portable isolé (air-gapped) utilisé uniquement pour signer des transactions, qui sont transférées via des codes QR ou des cartes microSD. Le stockage à froid réduit considérablement la surface d'attaque à distance, au prix d'être laborieux à utiliser au quotidien et dangereux si vous le configurez mal (un ordinateur portable « froid » qui s'est silencieusement connecté à un réseau Wi-Fi une fois n'est qu'un portefeuille chaud lent).
Un <span id="hardware-wallet"></span>portefeuille matériel (hardware wallet) est le juste milieu pragmatique : un petit appareil dédié — Ledger, Trezor, Coldcard — qui stocke les clés privées dans un élément sécurisé et signe les transactions en interne. L'ordinateur ou le téléphone connecté ne voit que la transaction signée, jamais la clé. Le compromis est que vous faites confiance au firmware et à la chaîne d'approvisionnement du fournisseur, et un attaquant suffisamment déterminé avec un accès physique peut toujours attaquer l'appareil. Pour la plupart des gens, un portefeuille matériel constitue la bonne base.
Stocker les mots
Une fois que vous acceptez que la phrase de récupération soit le portefeuille, la question du stockage devient : comment garder ces mots accessibles à vous-même mais inaccessibles à tous les autres, aussi longtemps que vous pourriez en avoir besoin ?
Commencez par ce qu'il ne faut pas faire. Ne photographiez pas les mots. Ne les mettez pas dans une application de notes cloud — iCloud, Google Keep, Notion, Apple Notes synchronisées sur un Mac comptent tous. N'envoyez pas la phrase par e-mail à vous-même « juste temporairement ». Ne la saisissez pas dans un gestionnaire de mots de passe que vous utilisez également pour des services de streaming. Chacune de ces actions place la graine sur une infrastructure conçue pour être consultable, synchronisable et récupérable — soit exactement l'inverse de ce que vous voulez.
La bonne réponse par défaut est le papier : écrivez les mots à la main, rangez le papier dans un endroit accessible uniquement à vous, et ne parlez pas de cet endroit. Le papier est bon marché, plausiblement déniable et immunisé contre les attaques à distance. Il est aussi vulnérable aux incendies et aux inondations.
La meilleure réponse par défaut est le métal : gravez ou estampez les mots sur une plaque en acier inoxydable ou en titane. Cela survit au feu et à l'eau. Cela ne protège pas contre un attaquant qui trouve la plaque, donc l'emplacement compte autant que le matériau.
Pour la plupart des gens, la configuration sensée consiste en deux copies dans deux endroits avec des modes de défaillance différents : une à la maison dans quelque chose de résistant au feu, une hors site (un parent de confiance, un coffre-fort de banque, une enveloppe scellée chez un notaire). Deux copies dans une seule maison ne résolvent rien — un incendie emporte les deux. Cinq copies dans cinq endroits, c'est très bien jusqu'à ce que vous oubliiez où se trouve la cinquième et qu'un inconnu la trouve. Arbitrer toujours entre la possibilité de récupération et l'exposition ; les deux sont des risques réels.
Comment le multisig 2-of-2 change la donne
Les portefeuilles à graine unique ont une propriété brutale : une phrase compromise, c'est une perte totale. L'attaquant n'a besoin ni de votre appareil, ni de votre mot de passe, ni de votre présence — il a besoin des mots.
SSP utilise un design multisig 2-of-2 : chaque transaction doit être cosignée par deux clés indépendantes, l'une sur votre téléphone et l'autre dans votre extension de navigateur. Chaque clé a sa propre phrase de récupération. Aucune phrase de récupération seule ne peut déplacer de fonds.
Cela change le calcul d'une manière spécifique et étroite. Si un attaquant compromet un appareil, copie une phrase de récupération, ou manipule socialement une moitié de la configuration, il ne peut toujours pas dépenser. Il doit compromettre les deux, indépendamment. Deux chemins d'intrusion distincts, deux accès physiques distincts, deux sauvegardes à voler.
Ce que le multisig ne fait pas, c'est vous rendre invulnérable. Si les deux graines se retrouvent dans le même cahier, le même cloud ou le même tiroir, vous avez réduit la sécurité au niveau d'une graine unique. Si vous réutilisez la même phrase de passe, écrivez les deux phrases sur la même plaque métallique, ou stockez les deux sauvegardes dans le même bâtiment, un attaquant qui atteint cet unique endroit obtient tout. Le multisig augmente le coût de l'attaque, mais seulement si les deux facteurs sont véritablement indépendants. Traitez chaque graine comme si elle était la seule.
Une courte checklist
- Écrivez chaque phrase de récupération sur papier ou métal — à la main, dans l'ordre, exactement comme l'affiche le portefeuille.
- Ne saisissez jamais une phrase de récupération dans un appareil numérique qui n'est pas déjà configuré pour l'utiliser. Pas de notes cloud, pas de gestionnaires de mots de passe, pas d'exceptions « juste pour une minute ».
- Conservez au moins deux copies physiques de chaque graine, dans deux endroits avec des modes de défaillance différents (feu, inondation, vol).
- Testez la récupération sur une installation jetable avant d'envoyer de vrais fonds. Une sauvegarde que vous n'avez jamais restaurée est un espoir, pas une sauvegarde.
- Si vous utilisez SSP, traitez les deux phrases de récupération comme entièrement indépendantes. Emplacements physiques différents, supports de stockage différents, catégories mentales différentes.
Étape suivante
Si vous configurez SSP pour la première fois et souhaitez un guide pas à pas qui suit ces principes de bout en bout — y compris comment générer, noter et vérifier les deux phrases de récupération — consultez Configurer votre premier portefeuille SSP.


