Principes de sécurité | TZUR Wallet
Conception non dépositaire
TZUR Wallet est entièrement non dépositaire. Vos clés privées ne sont jamais stockées sur nos serveurs, et TZUR n'a aucune capacité d'accéder, geler ou déplacer vos fonds. Il n'y a pas de compte à créer, pas de stockage cloud des données du portefeuille et aucun enregistrement côté serveur de vos avoirs en Bitcoin. Vos clés n'existent que sur votre iPhone, protégées par la sécurité matérielle de l'appareil. Si les serveurs de TZUR disparaissaient demain, vos Bitcoin resteraient entièrement accessibles -vous pouvez récupérer votre portefeuille avec votre phrase de récupération et n'importe quelle application compatible BIP-39. C'est l'auto-conservation dans sa forme la plus pure : vous détenez les clés, vous possédez les Bitcoin.
Génération et dérivation des clés
Les clés privées sont générées localement sur votre appareil à l'aide de l'aléatoire sécurisé d'iOS (SecRandomCopyBytes), le générateur de nombres aléatoires cryptographiquement sûr fourni par le framework de sécurité d'Apple. TZUR suit le BIP-32 pour la dérivation hiérarchique déterministe (HD) des clés, ce qui signifie que l'ensemble de votre portefeuille -chaque adresse, chaque paire de clés -est dérivé d'une graine maîtresse unique. Pour la génération d'adresses, TZUR implémente le BIP-84 pour produire des adresses Native SegWit (bech32) en utilisant le chemin de dérivation standard m/84'/0'/0'. Ce processus est entièrement déterministe : la même graine produira toujours la même séquence d'adresses, rendant la récupération du portefeuille fiable et vérifiable.
Sécurité de la phrase de récupération
Votre phrase de récupération de 12 mots est générée localement sur votre appareil conformément au standard BIP-39. Cette phrase est le seul mécanisme de récupération de votre portefeuille -la clé maîtresse dont toutes les clés privées sont dérivées. TZUR ne stocke pas, ne transmet pas et n'a aucun accès à votre phrase de récupération. La phrase est affichée une fois lors de la création du portefeuille et peut être revue dans les Paramètres à des fins de sauvegarde. Elle n'est jamais envoyée sur le réseau, jamais écrite dans les journaux serveur et jamais incluse dans les données analytiques. Si vous perdez votre phrase de récupération et votre appareil, vos Bitcoin ne pourront être récupérés par personne -y compris TZUR. Nous recommandons vivement de noter votre phrase de récupération sur papier et de la conserver dans un endroit sûr et hors ligne.
Gestion de la mémoire
Le matériel de clés privées est traité comme des données toxiques dans l'architecture de TZUR. Les clés ne sont chargées depuis le trousseau iOS (Keychain) que lorsqu'elles sont nécessaires pour la signature de transactions -le bref moment où votre portefeuille doit prouver la propriété des Bitcoin dépensés. Une fois la transaction signée et diffusée, tout le matériel de clés est immédiatement effacé de la mémoire. Les clés privées ne sont jamais mises en cache, jamais écrites dans des fichiers temporaires, jamais enregistrées dans la console et jamais conservées en dehors du Keychain.
Stockage sécurisé
Les données sensibles du portefeuille, y compris la graine chiffrée, sont stockées exclusivement dans le trousseau iOS (Keychain). Le Keychain fournit un chiffrement soutenu par le matériel sur tous les appareils équipés du Secure Enclave d'Apple -un coprocesseur de sécurité dédié isolé du processeur principal. Les éléments du Keychain sont protégés par le code d'accès de l'appareil et, lorsqu'elle est activée, l'authentification biométrique (Face ID ou Touch ID). TZUR ne stocke aucune donnée sensible dans UserDefaults, des fichiers ordinaires ou tout autre mécanisme de stockage non protégé. Les politiques de contrôle d'accès du Keychain garantissent que les données du portefeuille ne peuvent pas être extraites même si le système de fichiers de l'appareil est compromis.
Réseau et modèle de confiance Electrum
TZUR communique avec des serveurs Electrum publics pour récupérer des données blockchain telles que les soldes, l'historique des transactions et les estimations de frais. Point essentiel : les serveurs Electrum ne sont PAS considérés comme fiables. Ils servent uniquement de fournisseurs de données -toute la construction et la signature des transactions se font localement sur votre appareil. TZUR n'envoie jamais de clés privées, de phrases de récupération ou de données personnelles sur le réseau. Les seules informations transmises sont des requêtes standard du protocole Bitcoin : vérifications de soldes d'adresses et diffusion de transactions entièrement signées. Puisque les serveurs Electrum pourraient théoriquement renvoyer de fausses données, TZUR valide la structure des transactions localement avant de présenter les informations à l'utilisateur.
Analyses respectueuses de la vie privée
TZUR Wallet peut collecter des analyses d'utilisation anonymes pour améliorer l'application. Ces analyses nous aident à comprendre comment les fonctionnalités sont utilisées et où l'expérience utilisateur peut être améliorée. La collecte d'analyses est entièrement facultative et peut être désactivée à tout moment dans les Paramètres. Lorsqu'elles sont activées, les données sont agrégées et anonymisées -elles ne sont jamais liées à votre portefeuille, votre identité ou votre activité Bitcoin.
Les analyses n'incluent jamais :
- Adresses de portefeuille ou clés publiques
- Soldes de compte ou données UTXO
- Montants, destinations ou historique des transactions
- Phrases de récupération ou tout matériel de clés
- Clés privées ou chemins de dérivation
- Identité personnelle, nom ou localisation
TZUR Wallet n'inclut pas de SDK publicitaires, de technologies de suivi tierces ou de bibliothèques de fingerprinting. Nous ne vendons, ne partageons ni ne monétisons aucune donnée utilisateur.
Divulgation responsable
Si vous découvrez une vulnérabilité de sécurité dans TZUR Wallet, veuillez la signaler à contact@tzur.live. Nous prenons tous les signalements au sérieux et répondrons rapidement. Veuillez ne pas divulguer publiquement les vulnérabilités avant qu'elles n'aient été traitées. Nous nous engageons à corriger les problèmes de sécurité confirmés le plus rapidement possible et créditerons les chercheurs signalant des découvertes valides, s'ils le souhaitent.
Dernière mise à jour : avril 2026