Comment protéger la sécurité de votre phrase de récupération crypto : un guide pratique d'auto-garde
Prévenez à la fois le vol numérique et la perte physique avec des sauvegardes hors ligne, des défenses contre le phishing et des étapes de récupération éprouvées.
9 min read
Une phrase de récupération est la clé maîtresse de récupération pour un portefeuille en auto-garde, donc la protéger équivaut à protéger la propriété des fonds. Une bonne sécurité de phrase de récupération couvre deux fronts à la fois : arrêter le vol par ingénierie sociale et prévenir la perte physique ou la destruction de votre sauvegarde.
Sécurité de la phrase de récupération : ce que c'est et pourquoi c'est important
Une phrase de récupération, également appelée phrase de seed, est une sauvegarde lisible par l'homme qui peut restaurer l'accès à un portefeuille crypto en auto-garde. Elle est généralement composée de 12 ou 24 mots, et les mots doivent être saisis dans le bon ordre pour que la récupération fonctionne.
Cela est important car la phrase de récupération est en effet le secret racine qui peut régénérer les clés privées du portefeuille. Si quelqu'un d'autre obtient votre phrase de récupération, il peut prendre le contrôle total de votre crypto. Si vous perdez la phrase de récupération et que vous perdez également l'accès à l'appareil du portefeuille, il n'y a généralement pas d'autorité centrale qui puisse restaurer l'accès.
Le risque lié à la phrase de récupération se présente sous deux formes qui nécessitent des défenses différentes. La première est la perte ou la destruction, comme égarer la seule copie, les dommages causés par l'eau ou le feu. La seconde est le vol ou l'exposition, comme taper la phrase sur un faux site Web, l'enregistrer sur un compte cloud qui est pris en charge, ou la révéler à un imposteur.
Les sources de sécurité crypto soulignent également l'irréversibilité. Une fois que les actifs sont transférés, il n'y a pas de rétrofacturations. Cela fait de la prévention la priorité, et c'est pourquoi la sécurité de la phrase de récupération nécessite à la fois une discipline numérique et une planification de sauvegarde physique.
Modèle de menace : comment les phrases de récupération sont volées (phishing et ingénierie sociale)
La plupart des compromissions de phrases de récupération ne commencent pas par un attaquant qui "casse" la cryptographie. Elles commencent par l'ingénierie sociale, qui est une manipulation ciblant le comportement humain plutôt que les vulnérabilités techniques. Les tactiques courantes incluent le phishing, l'imposture, le prétexte et l'appât.
Le phishing est le moyen le plus direct d'obtenir une phrase de récupération volée. L'attaquant envoie un message ou crée un site Web qui semble légitime, puis vous invite à entrer votre phrase de récupération pour "vérifier", "restaurer" ou "corriger" quelque chose. L'imposture est souvent l'enveloppe autour de cette tentative de phishing, où l'attaquant se fait passer pour un membre du personnel de support, un chef d'équipe ou un représentant d'échange.
Les canaux les plus courants sont ceux où les utilisateurs de crypto demandent déjà de l'aide. Les tentatives d'ingénierie sociale arrivent fréquemment par des messages directs sur Telegram, Discord et X. Un schéma mis en évidence dans les conseils de phishing est le "support" qui vous contacte en premier après que vous ayez posé une question dans un chat public. Un autre est un site Web contrefait qui imite un véritable portefeuille ou service et remplace les boutons normaux par un flux "Connecter le portefeuille" ou "Restaurer" qui demande la phrase de récupération.
Les signaux d'alerte tendent à se répéter dans les escroqueries. Faites attention aux fautes d'orthographe subtiles dans les URL, aux avertissements urgents vous incitant à agir immédiatement, et aux prix ou airdrops inattendus qui nécessitent de connecter un portefeuille ou d'entrer des mots de récupération. Les attaquants utilisent également des récits de "mise à jour", comme vous dire de mettre à jour ou de revérifier votre phrase de récupération après un incident de sécurité.
La prise de contrôle de compte peut faciliter l'exécution de ces attaques. L'authentification multi-facteurs par SMS peut être contournée via le swapping de SIM, où un attaquant prend le contrôle de votre numéro de téléphone et reçoit des codes de vérification. Les conseils de sécurité recommandent d'utiliser une MFA d'application d'authentification plutôt que par SMS.
Les enjeux ne sont pas théoriques. Un exemple très médiatisé cité dans les sources est le piratage de Bybit au début de 2025, signalé comme environ 1,5 milliard de dollars volés, impliquant l'ingénierie sociale et une compromission de la chaîne d'approvisionnement. Même si votre configuration personnelle est plus petite qu'un échange, la leçon s'applique. Les attaquants recherchent le chemin le plus facile vers le secret qui contrôle les fonds, et pour les utilisateurs en auto-garde, ce secret est souvent la phrase de récupération.
Règles d'or : ce qu'il ne faut jamais faire avec une phrase de récupération
La sécurité de la phrase de récupération s'améliore rapidement lorsque vous éliminez les modes d'échec les plus courants. L'objectif est d'éliminer les situations où vous pourriez être trompé pour révéler la phrase ou où la phrase peut être copiée sans que vous ne le remarquiez.
Ne partagez jamais votre phrase de récupération avec qui que ce soit. Les fournisseurs de portefeuilles réputés et les équipes de support ne demanderont pas cela, et toute demande d'entrer ou de partager est un indicateur courant de phishing.
Ne stockez jamais votre phrase de récupération dans des emplacements numériques connectés à Internet. Cela inclut les photos, les captures d'écran, les fichiers texte, les notes cloud, les disques cloud, les brouillons d'e-mail et les messages. Les conseils avertissent que ces emplacements sont exposés aux logiciels malveillants, au phishing et aux prises de contrôle de compte.
Évitez de compter uniquement sur la mémoire comme votre seule sauvegarde. La mémorisation peut être une couche supplémentaire, mais si c'est la seule couche, une seule erreur ou un oubli peut vous verrouiller définitivement.
Évitez de cliquer sur des liens ou d'ouvrir des pièces jointes provenant de messages non sollicités. Lorsque vous devez accéder à un site de portefeuille ou à une page de support, naviguez manuellement vers des URL de confiance plutôt que d'utiliser des liens fournis dans des messages directs ou des e-mails.
Évitez d'installer des applications de portefeuille ou des extensions de navigateur provenant de sources non officielles. Les conseils de phishing avertissent des fausses applications et extensions conçues pour voler des phrases de récupération. Le flux de travail le plus sûr consiste à télécharger uniquement à partir de sources officielles et à vérifier que vous êtes sur le bon domaine avant d'entrer des informations sensibles.
Stockage des meilleures pratiques : sauvegardes hors ligne qui survivent à la fois aux hackers et aux catastrophes
L'objectif pratique est simple. Vous voulez une sauvegarde de phrase de récupération qui soit hors ligne, lisible des années plus tard, et stockée de manière à ce qu'un voleur ne puisse pas y accéder facilement et qu'une catastrophe ne puisse pas facilement la détruire.
Commencez lors de la création du portefeuille. Créez la sauvegarde immédiatement lorsque le portefeuille est créé. Les fournisseurs d'auto-garde ne stockent ni ne récupèrent la phrase de récupération pour vous, donc retarder la sauvegarde peut transformer un téléphone perdu ou un portefeuille matériel endommagé en une perte permanente.
Le papier peut fonctionner si vous le traitez comme un document original fragile. Écrivez les mots clairement et confirmez que vous avez capturé chaque mot dans le bon ordre. Certains conseils suggèrent d'utiliser du papier et de l'encre de qualité d'archivage, puis de protéger le papier de l'eau, du feu, de la décoloration et de la découverte occasionnelle. Le papier est souvent le point de départ le plus facile, mais c'est aussi le plus facile à endommager.
Les sauvegardes métalliques sont couramment recommandées pour leur durabilité. L'idée est de tamponner ou de graver la phrase de récupération sur de l'acier ou un autre métal afin qu'elle puisse mieux survivre à l'exposition au feu et à l'eau que le papier. Plusieurs sources décrivent le métal comme une norme de haute durabilité pour le stockage à long terme.
L'endroit où vous stockez la sauvegarde est tout aussi important que sur quoi elle est stockée. Les options de localisation sécurisée courantes incluent un coffre-fort personnel ignifuge et un coffre-fort bancaire. L'objectif opérationnel est de garder la sauvegarde à l'écart des voleurs et des dangers environnementaux, tout en restant accessible lorsque vous en avez besoin.
La redondance réduit les points de défaillance uniques. Garder plusieurs copies dans des emplacements sécurisés géographiquement séparés peut vous protéger d'un emplacement compromis par le feu, une inondation ou un simple égarement. En même temps, plus de copies peuvent augmenter l'exposition au vol car il y a plus de cibles à trouver. L'atténuation consiste à garder chaque copie dans un emplacement contrôlé et discret et à limiter le nombre de personnes qui savent qu'elle existe.
Si vous envisagez une sauvegarde numérique, traitez-la comme un cas spécial avec des contraintes strictes. Certains conseils autorisent le stockage hors ligne et crypté sur un appareil isolé, mais d'autres sources déconseillent fortement le stockage numérique car c'est une cible privilégiée pour les logiciels malveillants et les prises de contrôle de compte. Si votre objectif est de minimiser le risque en tant que débutant, la sauvegarde physique hors ligne est la base la plus sûre.
Protections avancées : partage des risques avec multisig ou partage de style Shamir (et quand les utiliser)
Une fois que vous avez une sauvegarde hors ligne solide, l'étape suivante consiste à réduire le problème de "secret unique, échec unique". Des configurations avancées peuvent aider lorsque la valeur à risque est élevée, lorsque plusieurs personnes ont besoin d'un accès contrôlé, ou lorsque vous souhaitez une protection plus forte contre un emplacement compromis.
Multisig, abréviation de multi-signature, est une configuration de portefeuille qui nécessite plusieurs approbations pour déplacer des fonds. Au lieu qu'une seule clé suffise à dépenser, vous pouvez exiger un seuil tel que deux approbations sur trois signataires. Cela réduit le risque qu'un appareil volé ou une phrase de récupération exposée vide tout.
Les approches de partage secret de Shamir divisent un secret en plusieurs parts afin que seul un sous-ensemble choisi soit nécessaire pour le reconstruire, comme 3 sur 5. L'implication pratique de stockage est que vous pouvez placer des parts dans des emplacements sécurisés séparés afin qu'aucun emplacement unique ne contienne le matériel de récupération complet.
Ces approches nécessitent une exécution soigneuse. Les sources discutent du partage secret de Shamir comme une méthode établie, et elles mentionnent également le partage et le multisig comme concepts. Le principal piège est le partage manuel ad hoc. Si vous divisez une phrase incorrectement, vous pouvez créer une situation où vous ne pouvez pas récupérer des fonds, ou où une fuite partielle devient suffisante pour le vol. Pour les configurations avancées, la direction la plus sûre est d'utiliser des schémas établis et des outils compatibles plutôt que d'inventer votre propre méthode.
Une autre option de réduction des risques est la séparation par conception. Vous pouvez garder des fonds dans plusieurs portefeuilles afin qu'un compromis n'efface pas tout. Cela ajoute cependant une surcharge opérationnelle car vous avez maintenant plusieurs phrases de récupération à protéger, mais cela peut limiter le rayon d'explosion.
Préparation à la récupération : tester les restaurations, garder les appareils propres et planifier les urgences
La sécurité de la phrase de récupération n'est pas complète tant que vous ne savez pas que vous pouvez récupérer. Une sauvegarde qui n'a jamais été testée peut échouer au pire moment en raison d'une erreur de transcription, d'un mot manquant ou d'un ordre incorrect.
La récupération fonctionne de manière prévisible à travers des portefeuilles compatibles. Si votre appareil est perdu ou endommagé, vous installez un portefeuille compatible sur un nouvel appareil propre, choisissez une option d'importation ou de récupération, et entrez les mots de récupération dans l'ordre exact. Ce processus régénère les clés privées du portefeuille et restaure l'accès.
Pratiquez un exercice de récupération avant une urgence. Les conseils recommandent de tester la récupération, idéalement avec de petites sommes, afin de confirmer que la sauvegarde est précise et que vous comprenez le flux de travail. C'est aussi le moment de vérifier que votre écriture est sans ambiguïté et que votre méthode de stockage est réellement utilisable.
Maintenez une hygiène opérationnelle afin de ne pas créer de nouveaux chemins d'attaque. Gardez les applications de portefeuille et les extensions de navigateur à jour, mais évitez les liens de mise à jour livrés par e-mail, les pop-ups ou les messages directs. Les conseils de phishing avertissent que de fausses mises à jour peuvent être un vecteur de logiciels malveillants, donc mettez à jour par des mécanismes officiels.
Planifiez l'incapacité et l'héritage sans transformer votre phrase de récupération en connaissance partagée. Les conseils recommandent un plan de contingence pour les proches, y compris des instructions et des détails sur l'emplacement sécurisé, sans divulguer la phrase de récupération elle-même. Ils avertissent également que dans certaines juridictions, les testaments peuvent devenir des documents publics, donc vous devriez faire attention à ce que vous incluez dans les documents de succession.
Si vous soupçonnez que votre phrase de récupération ou votre portefeuille a été compromis, la priorité est la rapidité. Les conseils sur la réponse au phishing recommandent de déplacer rapidement les fonds restants vers un portefeuille sécurisé, car une fois que les actifs sont transférés, ils sont généralement perdus.