Telecharger - Bitcoin

satoshinakamoto@bitcoincore.fr Vérifiez votre bande passante et votre espace

Bitcoin Core nécessite un téléchargement unique d'environ 600 Go de données plus 5 à 10 Go supplémentaires par mois. Par défaut, vous devrez stocker toutes ces données, mais si vous activez l'élagage, vous pouvez stocker jusqu'à 10 Go au total sans sacrifier la sécurité. Pour plus d'informations sur la configuration de Bitcoin Core, veuillez lire le guide complet des nœuds.

Vérifiez votre téléchargement

La vérification du téléchargement est facultative mais fortement recommandée. L'exécution des étapes de vérification ici garantit que vous n'avez pas téléchargé une version inattendue ou falsifiée de Bitcoin, ce qui peut entraîner une perte de fonds.

Cliquez sur l'une des lignes ci-dessous pour afficher les instructions de vérification pour cette plateforme.
Instructions de vérification Windows
Cliquez sur le lien dans la liste ci-dessus pour télécharger la version pour votre plateforme et attendez que le téléchargement du fichier soit terminé.
Téléchargez la liste des sommes de contrôle cryptographiques : SHA256SUMS
Téléchargez les signatures attestant de la validité des sommes de contrôle : SHA256SUMS.asc
Ouvrez un terminal (invite de ligne de commande) et changez de répertoire (cd) pour accéder au dossier que vous utilisez pour les téléchargements. Par exemple :
Exécutez la commande suivante pour générer une somme de contrôle du fichier de version que vous avez téléchargé. Remplacez « bitcoin-27.1-win64-setup.exe » par le nom du fichier que vous avez réellement téléchargé.
Assurez-vous que la somme de contrôle produite par la commande ci-dessus correspond à l'une des sommes de contrôle répertoriées dans le fichier de sommes de contrôle que vous avez téléchargé précédemment. Nous vous recommandons de vérifier chaque caractère des deux sommes de contrôle pour vous assurer qu'elles correspondent. Vous pouvez voir les sommes de contrôle que vous avez téléchargées en exécutant la commande suivante :
Si vous n'avez pas encore installé GNU Privacy Guard (GPG) sur votre système, installez-le maintenant ou consultez d'autres options d'installation.
Les versions de Bitcoin sont signées par un certain nombre d'individus, chacun avec une clé publique unique. Afin de reconnaître la validité des signatures, vous devez utiliser GPG pour charger ces clés publiques localement. Vous pouvez trouver de nombreuses clés de développeur répertoriées dans le référentiel bitcoin-core/guix.sigs, que vous pouvez ensuite charger dans votre base de données de clés GPG.

Par exemple, vous pouvez charger la clé builder-keys/fanquake.gpg en téléchargeant le fichier sous le nom fanquake.gpg et en utilisant cette commande :
La sortie de la commande ci-dessus doit indiquer qu'une clé a été importée, mise à jour, a de nouvelles signatures ou est restée inchangée.
Il est recommandé de choisir quelques personnes de cette liste que vous trouvez dignes de confiance et d'importer leurs clés comme ci-dessus. Vous utiliserez ensuite leurs clés pour vérifier la signature attestant de la validité des sommes de contrôle que vous utilisez pour vérifier les binaires. Vous pouvez importer toutes les clés à la fois en clonant le dépôt et en important le répertoire :
Vérifiez que le fichier de sommes de contrôle est signé PGP par un nombre suffisant de clés auxquelles vous faites confiance et que vous avez importées dans votre trousseau :
La commande ci-dessus génère une série de vérifications de signature pour chacune des clés publiques qui ont signé les sommes de contrôle. Chaque signature valide affiche le texte suivant :

Une ligne commençant par : gpg : Bonne signature
Une ligne complète indiquant : Empreinte de clé primaire : E777 299F C265 DD04 7930 70EB 944D 35F9 AC3D B76A
La sortie de la commande verify peut contenir des avertissements indiquant qu'une clé publique n'est pas disponible. Tant que vous disposez de toutes les clés publiques des signataires auxquels vous faites confiance, cet avertissement peut être ignoré. Il peut y avoir des avertissements supplémentaires indiquant qu'une « clé n'est pas certifiée avec une signature fiable ». Cela signifie que pour vérifier complètement votre téléchargement, vous devez confirmer que l'empreinte de la clé de signature (par exemple, E777 299F...) répertoriée dans la deuxième ligne ci-dessus correspond à ce que vous attendiez pour la clé publique des signataires.
Instructions de vérification MacOS
Cliquez sur le lien dans la liste ci-dessus pour télécharger la version pour votre plateforme et attendez que le téléchargement du fichier soit terminé.
Téléchargez la liste des sommes de contrôle cryptographiques : SHA256SUMS
Téléchargez les signatures attestant de la validité des sommes de contrôle : SHA256SUMS.asc
Ouvrez un terminal (invite de ligne de commande) et changez de répertoire (cd) pour accéder au dossier que vous utilisez pour les téléchargements. Par exemple :
Vérifiez que la somme de contrôle du fichier de version est répertoriée dans le fichier de sommes de contrôle à l'aide de la commande suivante :
Dans la sortie produite par la commande ci-dessus, assurez-vous que la sortie indique « OK » après le nom du fichier de version que vous avez téléchargé. Par exemple : bitcoin-27.1-x86_64-apple-darwin.zip : OK
Si vous n'avez pas encore installé GNU Privacy Guard (GPG) sur votre système, installez-le maintenant ou consultez d'autres options d'installation.
Les versions de Bitcoin sont signées par un certain nombre d'individus, chacun avec une clé publique unique. Afin de reconnaître la validité des signatures, vous devez utiliser GPG pour charger ces clés publiques localement. Vous pouvez trouver de nombreuses clés de développeur répertoriées dans le référentiel bitcoin-core/guix.sigs, que vous pouvez ensuite charger dans votre base de données de clés GPG.

Par exemple, vous pouvez charger la clé builder-keys/fanquake.gpg en téléchargeant le fichier sous le nom fanquake.gpg et en utilisant cette commande :
La sortie de la commande ci-dessus doit indiquer qu'une clé a été importée, mise à jour, a de nouvelles signatures ou est restée inchangée.
Il est recommandé de choisir quelques personnes de cette liste que vous trouvez dignes de confiance et

importez leurs clés comme ci-dessus. Vous utiliserez plus tard leurs clés pour vérifier la signature attestant de la validité des sommes de contrôle que vous utilisez pour vérifier les binaires. Vous pouvez importer toutes les clés à la fois en clonant le dépôt et en important le répertoire :
Vérifiez que le fichier de sommes de contrôle est signé PGP par un nombre suffisant de clés auxquelles vous faites confiance et que vous avez importées dans votre trousseau :
La commande ci-dessus génère une série de vérifications de signature pour chacune des clés publiques qui ont signé les sommes de contrôle. Chaque signature valide affichera le texte suivant :

Une ligne qui commence par : gpg : Bonne signature
Une ligne complète indiquant : Empreinte de clé primaire : E777 299F C265 DD04 7930 70EB 944D 35F9 AC3D B76A
La sortie de la commande verify peut contenir des avertissements indiquant qu'une clé publique n'est pas disponible. Tant que vous disposez de toutes les clés publiques des signataires auxquels vous faites confiance, cet avertissement peut être ignoré. Il peut y avoir des avertissements supplémentaires indiquant qu'une « clé n'est pas certifiée par une signature fiable ». Cela signifie que pour vérifier complètement votre téléchargement, vous devez confirmer que l'empreinte de la clé de signature (par exemple E777 299F...) répertoriée dans la deuxième ligne ci-dessus correspond à ce que vous attendiez pour la clé publique des signataires. Consultez la section du manuel GNU sur la gestion des clés pour plus de détails.
Instructions de vérification Linux
Cliquez sur le lien dans la liste ci-dessus pour télécharger la version pour votre plate-forme et attendez que le téléchargement du fichier soit terminé.
Téléchargez la liste des sommes de contrôle cryptographiques : SHA256SUMS
Téléchargez les signatures attestant de la validité des sommes de contrôle : SHA256SUMS.asc
Ouvrez un terminal (invite de ligne de commande) et changez de répertoire (cd) pour accéder au dossier que vous utilisez pour les téléchargements. Par exemple :
Vérifiez que la somme de contrôle du fichier de version est répertoriée dans le fichier de sommes de contrôle à l'aide de la commande suivante :
Dans la sortie produite par la commande ci-dessus, assurez-vous que la sortie indique « OK » après le nom du fichier de version que vous avez téléchargé. Par exemple : bitcoin-27.1-x86_64-linux-gnu.tar.gz : OK
Les versions Bitcoin sont signées par un certain nombre d'individus, chacun avec une clé publique unique. Afin de reconnaître la validité des signatures, vous devez utiliser GPG pour charger ces clés publiques localement. Vous pouvez trouver de nombreuses clés de développeur répertoriées dans le référentiel bitcoin-core/guix.sigs, que vous pouvez ensuite charger dans votre base de données de clés GPG.

Par exemple, vous pouvez charger la clé builder-keys/fanquake.gpg en téléchargeant le fichier sous le nom fanquake.gpg et en utilisant cette commande :
La sortie de la commande ci-dessus doit indiquer qu'une clé a été importée, mise à jour, a de nouvelles signatures ou est restée inchangée.
Il est recommandé de choisir quelques individus de cette liste que vous trouvez dignes de confiance et d'importer leurs clés comme ci-dessus. Vous utiliserez ensuite leurs clés pour vérifier la signature attestant de la validité des sommes de contrôle que vous utilisez pour vérifier les binaires. Vous pouvez importer toutes les clés à la fois en clonant le dépôt et en important le répertoire :
Vérifiez que le fichier de sommes de contrôle est signé PGP par un nombre suffisant de clés auxquelles vous faites confiance et que vous avez importées dans votre trousseau :
La commande ci-dessus génère une série de vérifications de signature pour chacune des clés publiques qui ont signé les sommes de contrôle. Chaque signature valide affiche le texte suivant :

Une ligne commençant par : gpg : Bonne signature
Une ligne complète indiquant : Empreinte de clé primaire : E777 299F C265 DD04 7930 70EB 944D 35F9 AC3D B76A
La sortie de la commande verify peut contenir des avertissements indiquant qu'une clé publique n'est pas disponible. Tant que vous disposez de toutes les clés publiques des signataires auxquels vous faites confiance, cet avertissement peut être ignoré. Il peut y avoir des avertissements supplémentaires indiquant qu'une « clé n'est pas certifiée avec une signature fiable ». Cela signifie que pour vérifier complètement votre téléchargement, vous devez confirmer que l'empreinte digitale de la clé de signature (par exemple E777 299F.. .) répertoriée dans la deuxième ligne ci-dessus correspond à ce que vous attendiez pour la clé publique des signataires. Consultez la section du manuel GNU sur la gestion des clés pour plus de détails.
Instructions de vérification du package Snap
Bien que les packages Snap utilisent les exécutables générés de manière déterministe, l'outil Snap lui-même ne fournit pas de moyen simplifié de révéler le contenu d'un package Snap. Ainsi, le projet Bitcoin Core ne dispose pas des informations nécessaires pour vous aider à vérifier les packages Bitcoin Core Snap.
Vérification supplémentaire avec des builds reproductibles

Les utilisateurs expérimentés qui n'hésitent pas à effectuer des étapes supplémentaires peuvent profiter des builds reproductibles de Bitcoin Core et des sommes de contrôle signées générées par les contributeurs qui effectuent ces builds.

Les builds reproductibles permettent à toute personne possédant une copie du code source sous licence MIT de Bitcoin Core de créer des binaires identiques à ceux distribués sur ce site Web (ce qui signifie que les binaires auront les mêmes sommes de contrôle cryptographiques que celles fournies par ce site Web).
La ​​reproduction vérifiée est le résultat de plusieurs contributeurs Bitcoin Core reproduisant chacun indépendamment des binaires identiques comme décrit ci-dessus. Ces contributeurs signent et publient de manière cryptographique les sommes de contrôle des binaires qu'ils génèrent.
Les instructions de vérification précédentes vérifieront que plusieurs contributeurs en qui vous avez confiance ont tous signé les mêmes sommes de contrôle Les sommes de contrôle de version sont incluses dans le fichier de contrôle de version. De plus, reproduire un binaire pour vous-même vous fournira le plus haut niveau d'assurance actuellement disponible. Pour plus d'informations, visitez le référentiel du projet de signatures de processus de construction fiables.
Bitcoin Core est un projet de logiciel libre communautaire, publié sous la licence open source MIT.  

contact / fr 0612124143

Twitter

RSS

rss feeds
bitcoin core logo

© 2025 Bitcoin Core