Aller au contenu principal
Retour au blog
Self-custody12 min26 avril 2026

Passphrase BIP39 (25e mot Ledger) : guide sécurité avancée 2026

Passphrase BIP39 (25e mot) : tutoriel complet pour activer une passphrase sur Ledger en 2026. Fonctionnement HMAC-SHA512, protection contre le wrench attack, hidden wallet, risques (perte = perte définitive).

Cover : Passphrase BIP39 (25e mot Ledger) : guide sécurité avancée 2026
Photo de Kevin VoisinKevin VoisinFondateur & rédacteur en chef
12 minPublié le 26 avril 2026

Tu as configuré ton Ledger, tu as sauvegardé ta seed phrase de 24 mots sur plaque acier, et tu te demandes maintenant comment passer au niveau supérieur de sécurité. La réponse a un nom : la passphrase BIP39, surnommée à tort le 25e mot. C'est la fonctionnalité la plus puissante et la plus mal comprise des hardware wallets.

Ce guide te donne tout : le fonctionnement cryptographique réel, comment l'activer sur Ledger en 10 minutes, les vrais cas d'usage (notamment la protection contre le wrench attack), et surtout les risques mortels (une faute de frappe = fonds perdus à jamais). Aucune approximation, aucune zone grise.

1. Qu'est-ce qu'une passphrase BIP39, vraiment

Le standard BIP39 (Bitcoin Improvement Proposal n°39) définit comment générer une seed phrase de 12 ou 24 mots à partir d'une entropie aléatoire. Mais le BIP39 prévoit aussi une option : ajouter une passphrase au moment de dériver le seed final (le master seed).

Comment ça marche techniquement :

  1. Tes 24 mots sont d'abord convertis en une entropie binaire (256 bits + 8 bits de checksum).
  2. Ces 24 mots sont passés dans une fonction PBKDF2 avec HMAC-SHA512 (2 048 itérations) pour générer un master seed de 512 bits.
  3. La passphrase sert de sel dans cette fonction PBKDF2. Sans passphrase, le sel par défaut est la chaîne "mnemonic". Avec passphrase, le sel devient "mnemonic" + ta passphrase.

Conséquence cruciale : changer un seul caractère de la passphrase produit un master seed totalement différent, donc des adresses Bitcoin/Ethereum totalement différentes, et donc un wallet entièrement séparé.

Pourquoi on parle de "25e mot" (et pourquoi c'est trompeur)

Le surnom "25e mot" est marketing : la passphrase n'est pas obligée d'être un mot du dictionnaire BIP39. C'est n'importe quelle chaîne de 1 à 100 caractères ASCII : majuscules, minuscules, chiffres, caractères spéciaux, espaces, emojis (déconseillés pour des raisons de compatibilité).

Tu peux donc avoir comme passphrase : correcthorsebatterystaple, Mon_Bitcoin_Caché_2026!, ou oeufsbrouillesAuPesto42. Plus c'est long et entropique, plus c'est sécurisé — mais plus c'est facile à oublier.

2. Le wrench attack : pourquoi la passphrase est révolutionnaire

Le wrench attack (XKCD 538) est l'attaque la plus simple et la plus efficace contre la self-custody : un attaquant te menace physiquement (ou menace tes proches) jusqu'à ce que tu donnes ta seed phrase. Aucun chiffrement ne résiste à 5 € de clé à molette bien placée.

La passphrase BIP39 résout ce problème par le plausible deniability :

Setup recommandé :

  • Tes 24 mots seuls dérivent un wallet "leurre" qui contient quelques centaines d'euros (du Bitcoin, un peu d'ETH, quelques NFT). Visible, plausible.
  • Tes 24 mots + passphrase dérivent ton wallet "réel" qui contient tes 50 000 ou 200 000 € de patrimoine crypto.
  • Sous wrench attack, tu donnes les 24 mots. L'attaquant configure un wallet, voit 200 € de BTC, conclut qu'il s'est trompé de cible, te laisse partir.

Le wallet caché reste invisible sans la passphrase exacte. Il n'y a aucune façon technique de prouver qu'il existe : un Ledger se restaure soit avec les 24 mots seuls, soit avec les 24 mots + passphrase, et rien ne distingue les deux cas côté appareil.

C'est exactement la définition de plausible deniability dans la cryptographie.

3. Comment activer une passphrase sur Ledger Nano X

La passphrase peut être activée à tout moment sur un Ledger Nano S Plus, Nano X ou Stax. Voici la procédure 2026 (firmware 2.x.x).

Méthode 1 — Passphrase saisie sur l'appareil (recommandée)

  1. Ledger Live → Mes apps → ouvre l'app Bitcoin sur l'appareil.
  2. Sur le Ledger physiquement, va dans SettingsSecurityPassphrase.
  3. Choisis Set up passphraseAttach to PIN.
  4. Tu choisis un second PIN (différent du PIN principal). Ce second PIN active automatiquement la passphrase quand tu l'utilises pour déverrouiller.
  5. Saisis ta passphrase sur l'appareil (clavier virtuel via les boutons). Long, mais c'est l'option la plus sécurisée.
  6. L'appareil te demande de confirmer. Une fois validée, ta passphrase est enregistrée.

Désormais :

  • Tu déverrouilles avec le PIN principal → tu accèdes à ton wallet leurre (24 mots).
  • Tu déverrouilles avec le PIN secondaire → tu accèdes à ton wallet caché (24 mots + passphrase).

Méthode 2 — Passphrase tapée temporairement (à chaque session)

Si tu préfères ne pas associer la passphrase à un PIN secondaire, tu peux choisir Set temporary passphrase : tu la saisis manuellement à chaque session sur l'appareil. Plus sécurisé (rien de stocké dans l'appareil), mais plus pénible.

Vérification

Une fois la passphrase activée, ouvre Ledger Live. Tu vois maintenant deux ensembles de comptes distincts si tu déverrouilles avec les 2 PINs différents. Crée un compte Bitcoin dans le wallet caché : l'adresse générée doit être différente de celle du wallet leurre.

Test obligatoire : envoie 0,0001 BTC (~5 €) sur le wallet caché. Vérifie qu'il arrive. Puis dépense-le. Si tout fonctionne, ton setup passphrase est opérationnel.

4. Comment sauvegarder une passphrase sans la perdre

C'est le sujet le plus délicat de cet article. Une passphrase oubliée = fonds perdus à jamais. Voici les options classées par sécurité décroissante :

Option 1 — Mémorisation pure (la plus risquée)

Tu mémorises la passphrase sans la noter nulle part. Avantage : aucune trace physique à voler. Inconvénient : si tu meurs ou perds la mémoire, tes fonds sont perdus à jamais. Recommandé seulement pour des montants modestes ou si tu acceptes ce risque.

Option 2 — Passphrase notée séparément des 24 mots

Tu écris ta passphrase sur un autre support physique, dans un autre lieu géographique que les 24 mots. Logique : si un voleur trouve les 24 mots, il n'a pas la passphrase, et inversement.

Exemple :

  • 24 mots gravés sur plaque acier dans un coffre domestique.
  • Passphrase écrite sur papier dans un coffre bancaire.

Option 3 — Passphrase mnémotechnique forte

Tu construis une passphrase à partir d'une phrase facile à retenir mais difficile à deviner. Exemple : prendre la première lettre de chaque mot d'une chanson personnelle, plus une date qui n'est dans aucun document public.

Risque : si la phrase est trop simple (extrait d'un livre, d'une chanson connue), un attaquant ciblé peut la brute-force. Évite tout ce qui est cherchable sur Internet.

Option 4 — Backup cryptographique sur Shamir Secret Sharing

Pour les patrimoines importants, tu peux diviser ta passphrase via Shamir (SLIP-39) : 3 parts dont 2 suffisent pour reconstruire. Une part chez toi, une chez un proche, une au coffre bancaire. Voir notre guide Shamir backup.

5. Tableau comparatif : 24 mots seuls vs 24 mots + passphrase

La newsletter quotidienne crypto FR

3 infos crypto qui comptent, en 3 minutes, chaque matin.

Bonus : guide PDF "Les plateformes crypto régulées MiCA à utiliser en France 2026" à l'inscription.

Critère24 mots seuls24 mots + passphrase
ConfigurationStandard, par défautActivation manuelle (10 min)
Sécurité face au vol de seedFaible (qui a la seed a les fonds)Très élevée (passphrase requise)
Sécurité face au wrench attackFaible (tu cèdes sous menace)Très élevée (plausible deniability)
Risque de perte irréversibleSi seed perdue uniquementSi seed OU passphrase perdue
Compatibilité hardware walletsUniverselleLedger, Trezor, Coldcard, Sparrow
Complexité opérationnelleFaibleMoyenne
Recommandé pourDébutants, montants moins de 20 000 €Avancés, montants plus de 20 000 €
Plausible deniabilityNonOui

6. Cas d'usage concrets en 2026

Cas 1 — Marc, 38 ans, 80 000 € en BTC, vit à Paris

Marc utilise un Ledger Nano X avec passphrase. Son setup :

  • Wallet leurre (24 mots) : 500 € de BTC + 1 NFT acheté en 2021. Plausible pour quelqu'un qui s'intéresse à la crypto sans être bitcoiner sérieux.
  • Wallet caché (24 mots + passphrase "MesAlpesEn1992CaféVerlaine!") : 79 500 € de BTC.
  • Backup : 24 mots sur plaque acier au coffre bancaire, passphrase mémorisée + écrite sur papier dans son coffre domestique.

Cas 2 — Sophie, 45 ans, 250 000 € multi-cryptos, expat Singapour

Setup multi-couches :

  • Wallet leurre Ledger : 2 000 € en BTC/ETH.
  • Wallet caché avec passphrase 1 : 50 000 € en altcoins.
  • Wallet caché avec passphrase 2 (différente) : 198 000 € en BTC long terme.
  • 24 mots : 2 backups acier dans 2 pays différents (France + Suisse).
  • Passphrases : Shamir 2-sur-3 entre Sophie, son notaire suisse et son fils majeur.

Cas 3 — Lucas, 25 ans, 15 000 € en crypto

Pas besoin de passphrase. Le coût opérationnel (risque d'oubli) dépasse le bénéfice sécurité à ce niveau de patrimoine. Un Ledger Nano S Plus + plaque acier suffit. Lucas ré-évaluera quand il dépassera 30 000 €.

Erreurs courantes à éviter

  1. Activer une passphrase sans test de récupération immédiat : tu actives, tu envoies 50 000 € sur le wallet caché, tu te casses le bras, tu oublies la passphrase précise → tout perdu. Toujours tester la restauration sur un Ledger vierge avant de transférer des montants importants.
  2. Utiliser une passphrase de 5 caractères : trop courte, brute-forçable. Minimum 12 caractères avec mix majuscules/minuscules/chiffres/symboles.
  3. Stocker la passphrase au même endroit que les 24 mots : annule complètement l'avantage. À séparer absolument.
  4. Wallet leurre à 0 € : alerte immédiate l'attaquant. Garde au moins 100-300 € crédibles dessus.
  5. Utiliser une passphrase facile à deviner (date de naissance, nom du chien, citation de film) : un attaquant qui te cible peut brute-forcer en quelques heures.

Pour aller plus loin

FAQ : tes questions sur la passphrase BIP39

Questions fréquentes

La passphrase BIP39 est-elle compatible entre Ledger et Trezor ?

Oui à 100 %. La passphrase BIP39 est un standard ouvert. Tu peux configurer une passphrase sur Ledger, perdre ton appareil, racheter un Trezor (ou un Coldcard), restaurer avec les 24 mots + la même passphrase, et tu retrouves exactement les mêmes adresses et fonds. C'est l'avantage des standards BIP.

Peut-on avoir plusieurs passphrases différentes sur le même Ledger ?

Oui. Tu peux saisir une passphrase différente à chaque session via l'option 'Set temporary passphrase'. Chaque passphrase ouvre un wallet caché distinct. Certains utilisent cela pour séparer leurs cryptos par usage : passphrase A pour BTC long terme, passphrase B pour DeFi, passphrase C pour fonds familiaux.

Quelle longueur de passphrase recommander ?

Minimum 12 caractères avec mix majuscules/minuscules/chiffres/symboles, soit ~80 bits d'entropie. Pour des patrimoines importants (plus de 100 000 €), viser 20+ caractères. Une passphrase de type 'corrupthorseBatteryStaple#42!' est bien meilleure qu'une chaîne aléatoire courte (plus mémorisable, suffisamment entropique).

Si je tape ma passphrase avec une faute de frappe, que se passe-t-il ?

Ledger n'affichera aucune erreur. Tu accéderas simplement à un wallet **différent** (vide, puisque tu n'y as jamais envoyé de fonds). C'est le piège : aucune indication que tu t'es trompé. D'où l'importance de tester la passphrase sur un montant minime avant tout transfert important. Et de toujours sauvegarder la passphrase exacte (caractère par caractère, casse comprise).

La passphrase remplace-t-elle un setup multi-sig ?

Non, elle est complémentaire. La passphrase protège contre le wrench attack et le vol de seed. Le multi-sig protège contre la perte d'un appareil et permet la gestion partagée (héritage, couple, entreprise). Pour un patrimoine très important (plus de 200 000 €), on combine souvent les deux : multi-sig avec chaque clé protégée par sa propre passphrase.

Sources

La passphrase BIP39 est probablement la meilleure feature gratuite des hardware wallets. Elle ajoute une couche de sécurité quasi-incassable contre les attaques physiques, sans coût financier. Mais elle exige rigueur opérationnelle : test, sauvegarde, et pleine conscience du risque "passphrase perdue = fonds perdus". Si tu es à l'aise avec ces contraintes, active-la. Si tu doutes, reste sur les 24 mots seuls bien sécurisés — c'est déjà excellent.

Articles similaires

Pages connexes mentionnées dans cet article.