Protection de la phrase de récupération Ledger : Guide de sécurité complet
Comprendre l'importance critique de protéger votre phrase de récupération et pourquoi vous ne devriez jamais la partager avec quiconque
Comprendre la phrase de récupération Ledger Live
La phrase de récupération représente l'élément le plus critique de la sécurité des cryptomonnaies, fonctionnant comme la clé maître contrôlant l'accès complet à tous les actifs numériques. Comprendre ce qu'est la phrase de récupération Ledger Live, comment elle fonctionne et pourquoi elle nécessite une protection absolue forme la base d'une gestion sécurisée des cryptomonnaies. Cette séquence de 24 mots générée pendant l'initialisation du portefeuille matériel contient toutes les informations nécessaires pour restaurer l'accès au portefeuille sur tout appareil compatible, la rendant simultanément le mécanisme de sauvegarde ultime et la plus grande vulnérabilité de sécurité si elle est mal gérée ou divulguée à des parties non autorisées.
L'élégance cryptographique des phrases de récupération réside dans leur format lisible par l'homme encodant des clés mathématiques complexes en mots simples sélectionnés dans des dictionnaires standardisés. Cette conception permet une transcription et un stockage manuels fiables sans nécessiter de sauvegardes numériques qui pourraient exposer les phrases au piratage, aux logiciels malveillants ou à l'accès non autorisé. Cependant, cette même accessibilité crée des risques car l'accès physique à la phrase fournit un contrôle identique à la possession du portefeuille matériel, ce qui signifie que le vol de phrase équivaut à un vol complet de fonds indépendamment de la sécurité de l'appareil matériel ou des protections de code PIN.
Qu'est-ce qu'une phrase de récupération
Une phrase de récupération, également appelée phrase de départ ou phrase mnémonique, consiste en 24 mots sélectionnés dans un dictionnaire standardisé de 2 048 mots suivant la norme BIP39 assurant la compatibilité entre différents portefeuilles matériels et implémentations logicielles. Ces mots ne sont pas aléatoires mais mathématiquement dérivés d'un grand nombre aléatoire généré pendant l'initialisation du portefeuille, avec la séquence de mots spécifique encodant cette graine aléatoire. Le processus de dérivation cryptographique assure que chaque graine possible correspond à une séquence de mots unique et vice versa, créant une correspondance un-à-un entre les phrases et les portefeuilles qu'elles restaurent.
La longueur de 24 mots fournit 256 bits d'entropie—l'équivalent cryptographique d'un nombre binaire de 256 chiffres—créant un espace de clés astronomique rendant la devinette par force brute effectivement impossible. Même avec toutes les ressources computationnelles actuellement disponibles, essayer systématiquement les phrases possibles nécessiterait des milliards d'années pour avoir une probabilité de succès significative. Cette sécurité repose entièrement sur le secret de la phrase, car quiconque obtient la phrase complète acquiert des capacités d'accès identiques au propriétaire légitime sans nécessiter la possession du portefeuille matériel ou la connaissance du PIN.
Comment cela fonctionne
Pendant l'initialisation du portefeuille matériel Ledger, l'appareil génère un nombre aléatoire de 256 bits via une génération de nombres aléatoires sécurisée incorporant des sources d'entropie matérielle assurant un véritable caractère aléatoire. Cette graine aléatoire subit une transformation mathématique via des algorithmes BIP39 convertissant le nombre binaire en phrases mnémoniques de 24 mots utilisant des listes de mots standardisées. Le processus de dérivation inclut des sommes de contrôle vérifiant l'intégrité de la phrase pendant la récupération, détectant les erreurs de transcription qui pourraient survenir pendant les procédures de sauvegarde manuelle ou de restauration.
La phrase de récupération Ledger Live sert d'entrée aux fonctions de dérivation de clé déterministes générant toutes les clés privées et adresses associées au portefeuille. Étant donné la même phrase, le processus mathématique produit toujours des clés identiques permettant la restauration du portefeuille sur tout appareil compatible. Ce déterminisme signifie que la phrase définit complètement le contenu du portefeuille—connaître la phrase équivaut à connaître chaque clé privée dérivée d'elle, rendant la protection de la phrase équivalente à protéger toutes les clés privées associées et la cryptomonnaie qu'elles contrôlent.
Pourquoi c'est critique
Élément de sécurité critique
La phrase de récupération représente l'autorité ultime absolue sur les avoirs en cryptomonnaie, supplantant toutes les autres mesures de sécurité incluant la possession du portefeuille matériel, les codes PIN ou les mots de passe d'application. Si les attaquants obtiennent les phrases, ils peuvent restaurer l'accès complet au portefeuille sur leurs propres appareils, transférant tous les fonds vers des adresses contrôlées par les attaquants sans nécessiter les portefeuilles matériels, PIN ou autres identifiants des victimes. Cela fait de la sécurité de la phrase le point de défaillance unique où le compromis entraîne une perte totale et irréversible de fonds indépendamment des autres mesures de sécurité.
Contrairement à la banque traditionnelle où la perte d'accès au compte mène à une récupération fastidieuse mais finalement réussie via la vérification d'identité, la perte de phrase de récupération de cryptomonnaie signifie une perte permanente et complète d'accès sans possibilité de récupération. Aucune entreprise, équipe de support ou autorité ne peut restaurer l'accès sans la phrase, car la nature décentralisée de la cryptomonnaie élimine spécifiquement le contrôle centralisé. Cette double criticité—protéger contre le vol tout en empêchant la perte—rend la gestion appropriée de la phrase essentielle pour une propriété réussie de cryptomonnaie.
Protéger la phrase de récupération : Meilleures pratiques
L'implémentation de stratégies de protection complètes assure la sécurité de la phrase contre les menaces physiques et numériques tout en maintenant l'accessibilité pour les besoins légitimes de récupération.
Méthodes de sécurité physique
La sécurité physique de la phrase commence pendant la création de la sauvegarde initiale assurant la confidentialité et la sécurité pendant la transcription. Écrivez les phrases dans des emplacements privés sécurisés où aucune caméra, personne ou appareil d'enregistrement ne peut observer le processus. Ne photographiez jamais les phrases avec des téléphones ou des caméras car les images numériques créent des copies vulnérables au vol via le piratage d'appareils, l'exposition de sauvegarde cloud ou l'accès non autorisé. Utilisez des matériaux d'écriture de qualité qui ne se dégraderont pas—marqueur permanent sur papier durable ou gravure métallique pour une préservation à long terme.
Vérifiez l'exactitude de la sauvegarde immédiatement après la création en utilisant la phrase pour restaurer l'accès au portefeuille sur l'appareil matériel, confirmant la transcription correcte avant le stockage. Cette vérification empêche de découvrir des erreurs de transcription des années plus tard lors de tentatives de récupération après la perte d'appareil. Créez plusieurs copies physiques stockées dans différents emplacements sécurisés protégeant contre la défaillance d'un point unique due au feu, à l'inondation ou au vol à un emplacement. Ne stockez jamais toutes les copies dans le même bâtiment ou avec le même gardien pour empêcher une perte totale d'un seul événement.
Solutions de stockage
Coffres-forts bancaires
Les coffres-forts bancaires fournissent une excellente sécurité contre le vol tout en protégeant contre le feu et les catastrophes naturelles. Cependant, considérez l'accessibilité pendant les heures de fermeture des banques et l'accès gouvernemental potentiel dans des scénarios extrêmes.
Coffres-forts à domicile
Les coffres-forts à domicile offrent un accès pratique mais nécessitent des modèles de haute qualité résistants au feu et au vol pour fournir une protection significative. Distribuez les copies dans plusieurs emplacements sécurisés incluant la garde de membres de famille de confiance.
Distribution géographique
Distribuez les copies dans des zones géographiquement séparées protégeant contre les catastrophes régionales. Évitez les cachettes évidentes comme les tiroirs de bureau ou les fichiers de bureau où les cambrioleurs chercheraient.
Stratégies de sauvegarde
Créez au moins deux mais idéalement trois sauvegardes physiques séparées stockées dans différents emplacements sécurisés. Documentez les emplacements de stockage de manière sécurisée que vous vous souviendrez des années plus tard sans révéler les informations de phrase. Utilisez des conteneurs résistants au feu et à l'eau pour chaque emplacement de sauvegarde fournissant une protection environnementale. Considérez les aspects de planification successorale assurant que des individus de confiance peuvent accéder aux phrases après la mort sans compromettre la sécurité pendant la vie—des enveloppes scellées avec des instructions détenues par des avocats ou des membres de famille de confiance fournissent des solutions.
La vérification périodique tous les quelques années assure que les sauvegardes restent intactes et lisibles, vérifiant la dégradation ou les dommages nécessitant un remplacement avant que les originaux ne deviennent illisibles. Mettez à jour les emplacements de sauvegarde si le déménagement ou les changements de circonstances affectent la sécurité ou l'accessibilité. La règle de ne jamais partager la phrase de récupération s'étend aux sauvegardes électroniques—évitez de photographier, de taper dans les ordinateurs, le stockage cloud, l'e-mail, les applications de messagerie ou tout format numérique où les logiciels malveillants ou le piratage pourraient exposer les phrases.
Ne jamais partager la phrase de récupération : La règle d'or
LA RÈGLE D'OR
La règle de sécurité absolue et non négociable est de ne jamais partager les phrases de récupération avec quiconque dans quelque circonstance que ce soit indépendamment de l'autorité, de l'urgence ou de la légitimité prétendue.
Pourquoi le partage est dangereux
La divulgation de phrase de récupération fournit un accès complet, immédiat et irréversible aux fonds aux destinataires. Contrairement aux mots de passe qui peuvent être changés après compromis, les phrases partagées permettent un vol permanent de fonds sans possibilité de récupération une fois que les attaquants transfèrent les actifs vers leurs adresses. La nature immuable de la blockchain signifie que les transactions non autorisées ne peuvent pas être inversées, arrêtées ou remboursées, rendant la divulgation de phrase équivalente à remettre volontairement de l'argent aux voleurs sans recours pour récupération.
Les phrases partagées pourraient ne pas être immédiatement exploitées, les attaquants attendant des semaines ou des mois avant le vol pour éviter la connexion immédiate entre le partage et la perte. Cette exploitation retardée crée une fausse sécurité où les utilisateurs croient que le partage était inoffensif car aucun vol immédiat ne s'est produit, pour découvrir plus tard le vol lorsque la suspicion s'est estompée. Le partage partiel de phrase est également dangereux car les attaquants sophistiqués peuvent utiliser des méthodes computationnelles pour deviner les mots manquants s'ils connaissent la plupart de la séquence.
Qui n'a jamais besoin de votre phrase
Absolument aucune personne ou organisation légitime ne nécessite jamais la divulgation de phrase de récupération à quelque fin que ce soit. Le support Ledger n'a jamais besoin de phrases pour le dépannage, la vérification ou la résolution de problèmes. Le support technique pour tout service légitime peut assister sans accès à la phrase car les phrases existent uniquement pour la restauration du portefeuille utilisateur, pas pour les opérations du fournisseur de services. Les agences gouvernementales, les autorités fiscales ou les forces de l'ordre n'ont jamais besoin de phrases pour la conformité ou les enquêtes.
Le support client des exchanges, les explorateurs blockchain ou les développeurs de portefeuilles ne nécessitent jamais le partage de phrase pour aucune fonctionnalité légitime. Les amis ou membres de famille n'ont pas besoin de phrases sauf si vous transférez délibérément la garde à eux, ce qui ne devrait se produire que via des processus de planification successorale légale appropriés avec des mesures de sécurité appropriées. Quiconque demande la divulgation de phrase s'identifie définitivement comme escroc indépendamment de l'usurpation convaincante ou de l'urgence prétendue.
Demandes légitimes vs arnaques
Les scénarios légitimes n'impliquent jamais de demandes de phrase. Le vrai support Ledger assiste avec le dépannage logiciel, la connectivité d'appareil ou les questions d'interface sans nécessiter l'accès à la phrase. Les mises à jour de sécurité réelles ou les installations de firmware n'ont jamais besoin de saisie de phrase dans les applications ou sites Web, uniquement directement sur les écrans de portefeuille matériel pendant des procédures spécifiques d'initialisation ou de restauration. Toute revendication que le partage de phrase est nécessaire pour les mises à jour, vérifications ou sécurité représente des indicateurs d'arnaque définitifs.
Les demandes d'arnaque créent généralement une urgence prétendant une nécessité d'action immédiate pour empêcher la perte de fonds ou le verrouillage de compte. Ils pourraient se faire passer pour le personnel de support, les équipes de sécurité ou les systèmes automatisés, utilisant des communications d'apparence officielle avec des logos et un formatage professionnel. Les variantes d'arnaque de phrase de récupération partagent toutes l'élément commun de demander la divulgation de phrase via n'importe quel canal—e-mail, téléphone, formulaires de site Web ou sessions d'accès à distance—que les opérations légitimes ne nécessitent jamais.
Types d'arnaques de phrase de récupération
Comprendre les variantes d'arnaques courantes permet la reconnaissance avant que les victimes ne compromettent leur sécurité via la divulgation de phrase.
Usurpation de support client
Les escrocs se font passer pour le support client Ledger ou le personnel technique via divers canaux incluant l'e-mail, les appels téléphoniques, les messages sur les réseaux sociaux ou les messages de forum. Ces représentants frauduleux offrent une aide non sollicitée ciblant particulièrement les utilisateurs qui ont publié des problèmes techniques ou des questions dans des forums publics. Le faux support établit un rapport grâce à une assistance technique apparemment compétente avant de finir par demander des phrases prétendant une nécessité de vérification pour la résolution de problèmes ou l'accès au compte.
L'arnaque de phrase de récupération utilisant l'usurpation de support s'avère particulièrement efficace car les utilisateurs rencontrant des difficultés techniques légitimes deviennent vulnérables à accepter l'aide sans vérification appropriée. Les attaquants exploitent les états émotionnels incluant la frustration ou la peur de perte de fonds pour outrepasser la prudence de sécurité normale. Rappelez-vous que le support légitime n'initie jamais de contact non sollicité et ne demande absolument jamais la divulgation de phrase indépendamment de la complexité du problème technique.
Fausses alertes de sécurité
Fausses alertes de sécurité
Les notifications de sécurité frauduleuses prétendent des tentatives d'accès non autorisé, la détection d'activité suspecte ou des vérifications de sécurité obligatoires nécessitant une confirmation de phrase immédiate. Ces alertes créent une urgence et une peur artificielles poussant les utilisateurs vers une conformité hâtive sans vérification indépendante. Les messages pourraient prétendre que les comptes seront verrouillés, les fonds gelés ou les protections de sécurité supprimées sauf si les utilisateurs vérifient les phrases via des liens fournis dans des délais limités.
Les alertes de sécurité légitimes de Ledger se produisent via des annonces de site Web officiel ou des communications e-mail correctement authentifiées dirigeant les utilisateurs vers les sites Web officiels manuellement plutôt que via des liens intégrés. Les incidents de sécurité réels ne nécessitent jamais la saisie de phrase pour vérification ou résolution. La posture défensive de protéger la phrase de récupération traite toutes les alertes de sécurité urgentes demandant la divulgation de phrase comme des arnaques définitives indépendamment de l'apparence professionnelle ou des détails techniques convaincants.
Sites Web de phishing
Les faux sites Web visuellement identiques aux sites Ledger légitimes implémentent des formulaires demandant la saisie de phrase prétendant une assistance de configuration, des conseils de restauration de portefeuille ou une nécessité de vérification de sécurité. Ces sites frauduleux apparaissent souvent via les résultats des moteurs de recherche ou les publicités, avec des URL ressemblant étroitement aux domaines officiels via des substitutions de caractères subtiles. Les utilisateurs pensant suivre des procédures officielles saisissent des phrases dans de faux formulaires qui transmettent immédiatement les informations aux attaquants.
Certains sites de phishing sophistiqués implémentent des processus multi-étapes où les interactions initiales établissent la confiance avant que les étapes suivantes ne demandent des phrases. D'autres combinent l'ingénierie sociale avec la tromperie technique, utilisant des appels téléphoniques ou des e-mails dirigeant les utilisateurs vers des sites Web frauduleux prétendus comme portails de support officiels. La règle de ne jamais partager la phrase de récupération empêche de devenir victime car les sites Web et procédures légitimes ne demandent jamais la saisie de phrase dans des formulaires Web dans quelque circonstance que ce soit.
Options de stockage de phrase de récupération Ledger Live
Sélectionner des méthodes de stockage appropriées équilibre la sécurité, la durabilité et l'accessibilité selon les exigences de sécurité individuelles et les modèles de menaces.
Sauvegarde papier (Meilleure pratique)
Méthode recommandée
Les sauvegardes papier utilisant des matériaux de qualité représentent la norme recommandée pour la plupart des utilisateurs, fournissant un stockage simple, fiable et rentable sans risques d'exposition numérique. Utilisez du papier durable de qualité d'archivage ou des cartes de phrase de départ de cryptomonnaie spécialement conçues avec des espaces numérotés empêchant la confusion de l'ordre des mots. Écrivez clairement à l'encre permanente qui ne se décolorera pas ou ne se tachera pas, utilisant des lettres majuscules pour empêcher la mauvaise interprétation de l'écriture manuscrite surtout pour les mots d'apparence similaire.
Stockez les sauvegardes papier dans des pochettes protectrices ou une lamination fournissant une résistance à l'eau tout en maintenant la lisibilité. Placez les papiers protégés dans des conteneurs sécurisés incluant des coffres-forts, des coffres-forts bancaires ou d'autres emplacements sécurisés protégeant contre le vol, le feu et les dommages environnementaux. Les avantages de la sauvegarde papier incluent la simplicité, aucune exigence d'équipement spécial et l'immunité au piratage électronique ou à la défaillance matérielle affectant le stockage numérique.
Solutions de sauvegarde métalliques
Les sauvegardes métalliques fournissent une durabilité supérieure contre le feu, l'eau et la dégradation physique par rapport au papier, justifiant des coûts plus élevés pour les utilisateurs avec des avoirs substantiels ou des exigences de sécurité extrêmes. Diverses solutions commerciales permettent la gravure ou l'estampage de phrases sur des plaques d'acier, des cartes de titane ou d'autres formats métalliques durables classés pour la survie à haute température. Les approches DIY utilisant des tampons métalliques et des plaques en acier inoxydable offrent des alternatives rentables aux produits commerciaux.
La protection de la phrase de récupération via des sauvegardes métalliques fournit une tranquillité d'esprit concernant la préservation à long terme et la résilience aux catastrophes. Cependant, le métal ne fournit pas intrinsèquement une meilleure sécurité contre le vol par rapport au papier—les deux nécessitent un stockage sécurisé dans des emplacements protégés. Les solutions métalliques fonctionnent mieux combinées avec un stockage sécurisé abordant la protection contre le vol tandis que le métal aborde les préoccupations de durabilité environnementale.
Ce qu'il faut éviter (Stockage numérique)
Ne jamais stocker numériquement
Ne stockez jamais les phrases numériquement dans aucun format incluant les photos, fichiers texte, stockage cloud, e-mail, gestionnaires de mots de passe, disques cryptés ou tout stockage d'ordinateur ou de smartphone. Les formats numériques exposent les phrases aux logiciels malveillants, au piratage, à l'accès non autorisé, à la violation cloud ou au vol d'appareil. Même le stockage crypté n'est pas recommandé car le cryptage peut être cassé, les mots de passe oubliés causent une perte permanente, ou les logiciels malveillants pourraient capturer les phrases pendant la saisie ou le décryptage.
Les enregistrements vocaux, les enregistrements vidéo ou toute capture audio-visuelle crée des copies numériques vulnérables à l'accès non autorisé. Ne tapez pas les phrases dans les ordinateurs ou téléphones même temporairement car les enregistreurs de frappe capturent la saisie. La règle de ne jamais partager la phrase de récupération s'étend au partage numérique avec vous-même via le stockage numérique—maintenir des sauvegardes physiques uniquement isolées fournit une sécurité optimale contre les menaces numériques dominant les paysages d'attaque modernes.
Ne jamais partager la phrase de récupération : Scénarios courants
Comprendre les scénarios spécifiques où les demandes de phrase se produisent aide les utilisateurs à reconnaître et refuser les demandes frauduleuses indépendamment du contexte ou de la pression.
Demandes par e-mail (Toujours fausses)
Tout e-mail demandant la divulgation de phrase représente une fraude définitive indépendamment de l'apparence professionnelle, des logos officiels ou des adresses d'expéditeur convaincantes. Les entreprises légitimes n'envoient jamais d'e-mails demandant des phrases. Les prétextes courants incluent des revendications de vérification de sécurité, des exigences de confirmation de compte ou des procédures de migration obligatoires prétendant une nécessité de resaisie de phrase. Supprimez ces e-mails immédiatement sans cliquer sur des liens ou répondre.
Appels téléphoniques (Toujours des arnaques)
Aucune organisation légitime n'appelle demandant la divulgation de phrase. Les escrocs se font passer pour le personnel de support, les équipes de sécurité ou les systèmes de vérification automatisés prétendant une nécessité de vérification de phrase par téléphone. Les variantes d'arnaque de phrase de récupération par téléphone pourraient référencer des transactions récentes légitimes ou des détails de compte obtenus via des violations de données, augmentant la légitimité perçue. Raccrochez immédiatement sur tout appel demandant des phrases indépendamment des revendications d'identité de l'appelant.
Formulaires de site Web (Jamais légitimes)
Les sites Web et applications légitimes n'implémentent jamais de formulaires demandant la saisie de phrase en dehors des contextes appropriés de restauration de portefeuille sur les appareils de portefeuille matériel officiels. Les sites de phishing ressemblant étroitement aux pages légitimes implémentent de faux formulaires capturant les saisies de phrase. Même sur les sites Web authentiques, la saisie de phrase ne se produit que pendant des procédures spécifiques d'initialisation ou de restauration de portefeuille directement sur les appareils matériels, jamais dans des formulaires Web accessibles via les navigateurs.
Protection de la phrase de récupération contre les menaces physiques
La protection complète aborde les menaces de sécurité physiques incluant le vol, les catastrophes naturelles et l'accès non autorisé au-delà des menaces numériques.
Emplacements de stockage sécurisés
Distribuez plusieurs copies dans des emplacements sécurisés géographiquement séparés protégeant contre les catastrophes régionales. Les coffres-forts bancaires fournissent une excellente sécurité contre le vol et le feu tout en restant accessibles pendant les heures bancaires. Les coffres-forts à domicile offrent un accès pratique mais devraient être des modèles de haute qualité résistants au feu boulonnés aux structures empêchant le vol. Considérez la garde de membres de famille de confiance dans d'autres villes ou états fournissant une distribution géographique.
Protection contre le feu et l'eau
Utilisez des conteneurs résistants au feu classés pour la protection de documents, assurant une survie d'exposition d'une heure à des températures élevées. Le stockage étanche protège contre les dommages causés par les inondations, les fuites ou l'eau de lutte contre l'incendie. Les sauvegardes métalliques offrent une résistance environnementale supérieure. Le papier laminé dans des sacs plastiques scellés fournit une protection de base contre l'eau. Combinez la protection environnementale avec la protection contre le vol via un stockage d'emplacement sécurisé—les coffres-forts ignifuges dans des emplacements sécurisés fournissent les deux.
Que faire si la phrase de récupération est compromise
Action immédiate requise
Une action rapide limite les dommages lors de la suspicion ou de la confirmation du compromis de phrase via une divulgation ou un vol non autorisé. Transférez tous les actifs immédiatement vers de nouvelles adresses en utilisant des appareils propres et de nouvelles phrases provenant de portefeuilles matériels nouvellement initialisés. Ne retardez pas car les attaquants pourraient vider les comptes à tout moment après avoir obtenu les phrases.
Transfert d'actifs immédiat
Transférez tous les actifs immédiatement vers de nouvelles adresses en utilisant des appareils propres et de nouvelles phrases provenant de portefeuilles matériels nouvellement initialisés. Ne retardez pas car les attaquants pourraient vider les comptes à tout moment après avoir obtenu les phrases. Utilisez des frais blockchain accélérés assurant une confirmation de transaction rapide avant que les attaquants ne puissent agir. Surveillez les adresses originales après transfert confirmant que les attaquants n'ont pas simultanément initié des transactions concurrentes.
Créer un nouveau portefeuille
Initialisez de nouveaux portefeuilles matériels générant de nouvelles phrases de récupération suivant des procédures de sécurité appropriées. Ne réutilisez jamais les phrases compromises car les attaquants conservent un accès permanent. Documentez les emplacements de stockage de nouvelles phrases et mettez à jour tous les services ou individus avec des besoins légitimes de connaître les nouvelles adresses. Considérez le scénario de compromis comme une opportunité d'apprentissage, analysant comment l'exposition s'est produite et implémentant des mesures préventives empêchant des incidents futurs similaires.
Guides de sécurité connexes
Questions fréquemment posées
Une séquence de 24 mots générée pendant l'initialisation du portefeuille matériel contenant toutes les informations nécessaires pour restaurer l'accès complet au portefeuille. Elle fonctionne comme la clé maître contrôlant tous les avoirs en cryptomonnaie, la rendant l'élément de sécurité le plus critique nécessitant une protection absolue.
Écrivez sur du papier durable avec de l'encre permanente, stockez des copies physiques dans plusieurs emplacements sécurisés comme des coffres-forts ou des coffres-forts bancaires, ne photographiez jamais ou ne stockez pas numériquement, et ne partagez jamais avec quiconque. Utilisez des solutions de stockage résistantes au feu et à l'eau.
Jamais, dans quelque circonstance que ce soit, partagez votre phrase de récupération avec quiconque. Aucune personne ou organisation légitime incluant le support Ledger n'a besoin de votre phrase. Toute demande de divulgation de phrase est une arnaque définitive indépendamment de l'autorité ou de l'urgence prétendue.
Les tentatives de fraude où les attaquants se font passer pour le support, créent de fausses alertes de sécurité ou utilisent des sites Web de phishing demandant la divulgation de phrase. Les tactiques courantes incluent des avertissements de sécurité urgents, l'usurpation de support client et de fausses procédures de vérification toutes prétendant une nécessité de partage de phrase.
Sauvegardes physiques uniquement dans des emplacements sécurisés comme des coffres-forts, des coffres-forts bancaires ou la garde de membres de famille de confiance. Créez plusieurs copies dans des emplacements géographiquement séparés. N'utilisez jamais le stockage numérique incluant les photos, ordinateurs, stockage cloud ou tout format électronique.
Refusez immédiatement car cela identifie définitivement les tentatives d'arnaque. Le support légitime n'a jamais besoin de phrases. Signalez l'incident à Ledger via des canaux officiels, avertissez la communauté via des forums et vérifiez toutes les communications indépendamment via des sites Web officiels accessibles manuellement.