
Si vous détenez un portefeuille Blockchain.info ou Blockchain.com datant de la période 2012-2025, la récupération implique souvent de naviguer dans des formats obsolètes qui précèdent les normes modernes. Les premiers portefeuilles s'appuyaient sur des mnémoniques hérités pour la récupération des mots de passe et le stockage multi-adresses, tandis que les versions postérieures à 2016 sont passées à des graines compatibles avec le BIP39 pour la génération de clés déterministes hiérarchiques (HD), parfois associées à un second mot de passe pour le cryptage de la clé privée. Ce guide décompose le processus techniquement, vous aidant à classer vos artefacts et à migrer les fonds vers une configuration sécurisée et actuelle sans risques inutiles.
Quelques chiffres
- Phrase de 12 mots (après 2016) ? Norme BIP39 - connectez-vous à Electrum (cochez BIP39) ou à un portefeuille matériel. Vérifier les chemins pour BTC/ETH.
- Un moyen mnémotechnique de longueur bizarre (avant 2016, comme 16-22 mots) ? Pas BIP39 ; il s'agit d'un régénérateur de mot de passe hérité. Utilisez BTCRecover pour craquer/décrocher.
-
wallet.aes.json+ mot de passe ? Décryptez hors ligne avec BTCRecover ou des outils archivés. Surveillez les seconds mots de passe. - Mot de passe oublié ? Extraire le hash (Hashcat 12700 pour v0/v1, 15200 pour v2/v3), puis faire de la force brute intelligemment.
- Juste un courriel/une pièce d'identité ? Obtenez une sauvegarde cryptée à partir d'un site ou d'outils de navigation - avec précaution.
Identifions votre artefact et faisons circuler ces pièces en toute sécurité.
Étape 1 : Déterminer l'ère à laquelle vous avez affaire
Le "millésime" de votre portefeuille est déterminant. Avant 2016 ? Les mnémoniques hérités non-BIP39 qui récupèrent les mots de passe, et non les clés directement - il faut le fichier JSON pour les bonnes choses. Après 2016 ? Graines de 12 mots plus propres du BIP39 pour la dérivation du disque dur. Recherchez ces indices :
- Une graine de 12 mots sur papier ? Probablement BIP39.
- Un moyen mnémotechnique plus long (16 à 22 mots) ? Ancien, antérieur à BIP39 - utilisé pour reconstruire votre mot de passe principal.
-
wallet.aes.json? Le Saint-Graal crypté ; versions v0-v3 avec des modifications PBKDF2. - Deuxième indice de mot de passe ? Couche de cryptage supplémentaire sur les clés - doublez le plaisir.
- Anciennes adresses ? De l'or pour la vérification.
Conseil de pro : si votre mnémonique obtient la mention "invalide" dans les outils modernes, il s'agit probablement d'un héritage. Ne paniquez pas, c'est normal.
Étape 2 : La voie propre - 12 mots BIP39 Seed (Post-2016 Vibes)
C'est le plus facile, comme passer d'une ligne téléphonique à une autre.
- Lancez Electrum : Nouveau portefeuille > Standard > J'ai une graine.
- Options > Vérifier BIP39.
- Saisissez les mots, définissez un nouveau mot de passe.
- Vous avez scanné l'historique de vos anciennes adresses ? Vous avez tout bon.
Pour l'ETH (si vous avez joué) : Même graine, mais BIP44 path m/44'/60'/... (BTC est m/44'/0'/...). Les portefeuilles matériels comme Trezor gèrent cela automatiquement - confirmer le type de pièce. (Guide Trezor : https://wiki.trezor.io/User_manual:Recovery)
Étape 3 : L'enfer mnémonique de l'héritage (avant 2016, 16-22 mots)
Il ne s'agit pas de graines, mais de codes de récupération de mot de passe datant de l'époque du Far West de la Blockchain. Pas de génération directe de clé - ils reconstruisent votre mot de passe principal pour déverrouiller le coffre-fort. Techniquement, ces mnémoniques hérités utilisent un schéma d'encodage personnalisé qui transforme le mot de passe de votre portefeuille - et dans les versions ultérieures, le Wallet ID - en une séquence de longueur variable de mots tirés de dictionnaires propriétaires, la version 2 utilisant une liste de 1626 mots et la version 3 se targuant d'avoir plus de 65 000 mots pour une meilleure entropie. Contrairement au BIP39, qui dérive les clés privées de manière déterministe à partir d'une liste fixe de 2048 mots et de longueurs normalisées (multiples de 3 mots plus somme de contrôle), les phrases héritées peuvent comporter de 9 à 26 mots, y compris des nombres impairs, et servent uniquement à reconstituer les identifiants d'accès plutôt qu'à générer des clés. Le décodage implique la validation de la somme de contrôle pour garantir l'intégrité, et des outils comme BTCRecover tirent parti de cela en forçant des variations mineures dans l'ordre des mots ou l'orthographe pour récupérer le mot de passe d'origine.
- Prenez BTCRecover (héros open-source : https://btcrecover.readthedocs.io/): Exécutez son flux pour valider et dériver/attaquer le mot de passe.
- Évitez les sites de "vérification des semences" : ils sont exclusivement réservés au BIP39 et vous feront perdre votre temps.
Une fois déverrouillée, procédez au décryptage de la sauvegarde. Parlons franchement : Si les mots sont déformés, il s'agit d'un travail médico-légal qui pourrait nécessiter l'intervention d'un professionnel.

Etape 4 : Le tacle wallet.aes.json (La sauvegarde cryptée)
Ce fichier est le vidage de votre portefeuille crypté. Ancienne v0/v1 vs. post-2014 v2/v3 - vérifiez le JSON pour des indices.
Si vous connaissez le mot de passe principal :
- Utilisez BTCRecover pour décrypter/décharger les clés hors ligne. (Gère aussi les seconds mots de passe, ce qui n'est pas le cas du décrypteur de blockchain archivé : https://github.com/gurnec/btcrecover)
- Exporter les clés privées, les importer dans un portefeuille moderne.
Si vous l'avez oublié :
- Extraire le hachage : v0/v1 = Hashcat mode 12700 ; v2/v3 = 15200. (Documentation sur Hashcat : https://hashcat.net/wiki/doku.php?id=example_hashes)
- Attaquer avec des indices (longueur, motifs) - Les processeurs graphiques aident, mais c'est l'entropie qui l'emporte. Aucune garantie.
Deuxième mot de passe activé ?
C'est le cryptage interne des clés.
- Déverrouiller d'abord la couche principale.
- Extraire le blob "bs :" avec l'outil second-hash de BTCRecover.
- Craquez-le séparément - les mêmes attaques intelligentes s'appliquent.
Étape 5 : Vous n'avez que l'adresse électronique ou l'identifiant du portefeuille ?
Connectez-vous (ou essayez), exportez la sauvegarde depuis Blockchain.com. Vous n'y arrivez pas ? Utilisez les DevTools du navigateur (onglet Réseau) pour récupérer la charge utile cryptée. Traiter ensuite comme wallet.aes.json.
Étape 6 : Migration vers la sécurité moderne (BTC & ETH)
Clés jetées ? Passez à un nouveau portefeuille (matériel de préférence). Vérifiez que les types d'adresses (1..., 3..., bc1...) et les chemins d'accès correspondent. Archivez les anciennes données hors ligne, puis déchiquetez-les. Pour l'ETH, vérifiez que la pièce BIP44 est bien la pièce 60.
Les pièges qui vous guettent
- "Invalid mnemonic" ? Ancien, pas BIP39 - mauvais outil.
- Le décryptage échoue ? Mauvais passage ou ignorance de la deuxième couche.
- Solde vide après restauration ? Mauvais chemin - modifier l'index du compte.
- Adresses bizarres ? Déposez-les proprement, vérifiez les adresses connues.
La sécurité avant tout : Machine hors ligne, vérification des hachages des outils (par exemple, BTCRecover GitHub), pas de collage aléatoire sur le web. Enregistrez tout.
Notes historiques (pourquoi c'est si farfelu)
La blockchain a évolué : Les mnémoniques hérités ont précédé la normalisation du BIP39. Les outils de décryptage ont été archivés parce que les seconds mots de passe compliquaient les choses. Les formats ont changé pour une meilleure sécurité, d'où les modes divisés de Hashcat. Le plus gros problème ? Les personnes qui mélangent les anciens mots de passe et les modernes, ce qui entraîne la perte de fonds.
Quand se retirer et faire appel à des professionnels
Si les indices sont flous ou si la mnémonique est partielle, faites appel aux services de récupération. Ces services traitent les candidats à partir de vos habitudes, et non de la magie. Évitez de demander des graines à l'avance ou "d'envoyer des pièces pour vérifier".
Arbre de décision (pour ceux qui transpirent)
- 12 mots BIP39 ? → Restauration moderne → Vérifier/déplacer.
- Mots hérités ? → BTCRecover password flow → Decrypt → Move.
-
wallet.aes.json+ passer ? → Vider les clés (gérer le deuxième) → Déplacer. - Pas de passe ? → Extrait de hachage + attaque (principale puis seconde).
- Vous venez de vous connecter ? → Prendre une copie de sauvegarde → Revenir en arrière.
Dernier point : l'évolution de la blockchain a laissé une trace désordonnée, mais classifiez bien vos affaires, outillez-vous correctement et vous migrerez sans problème. Documentez votre nouvelle configuration - le futur vous remerciera. Vous avez des questions ? Envoyez-les par courrier à admin@walletrecoveryservice.com
