Détail ciblé d’une baie de serveurs moderne avec des indicateurs LED bleus dans un centre de données.

Les 5 éléments auxquels votre famille ne peut pas accéder sans vous

À quoi sert un testament

Pour chaque compte ou document critique et important, consignez : le nom de la plateforme et l’URL, le nom d’utilisateur ou l’adresse e-mail, le mot de passe actuel, toute méthode d’authentification à deux facteurs utilisée, ainsi que les codes de secours ou les options de récupération.

Pour les cryptomonnaies, consignez séparément : l’adresse du portefeuille, la clé privée ou la phrase de récupération (seed phrase), le code PIN du portefeuille matériel le cas échéant, ainsi que les identifiants du compte sur la plateforme d’échange.

Cette documentation doit être complète. Un relevé partiel — une adresse e-mail sans mot de passe, ou une phrase de récupération à laquelle il manque un mot — est, en pratique, inutilisable.

Étape 4 : attribuer des bénéficiaires à des éléments spécifiques

La personne qui reçoit tel ou tel actif n’est pas toujours la même. Votre conjoint reçoit l’accès aux comptes financiers. Votre associé reçoit les identifiants des systèmes de l’entreprise. Vos enfants reçoivent les photos de famille et la correspondance personnelle. Votre exécuteur testamentaire reçoit l’inventaire principal.

Une attribution granulaire — des éléments précis à des personnes précises — évite les confusions, protège la confidentialité et garantit que chaque bénéficiaire ne reçoit que ce dont il a besoin.

Étape 5 : rédiger des instructions de disposition

Pour chaque compte, rédigez une instruction brève précisant ce que la personne désignée doit faire : fermer le compte, transformer le profil en mémorial, liquider les avoirs, archiver les fichiers, transférer le domaine. L’instruction doit être suffisamment précise pour être exécutée sans recherches supplémentaires.

Étape 6 : tout stocker dans un système sécurisé et chiffré

Un tableur n’est pas sécurisé. Une note partagée n’est pas sécurisée. Une liste imprimée dans un tiroir n’est pas récupérable si la maison brûle et n’est pas transférable à un bénéficiaire qui vit dans un autre pays.

Le système de stockage doit satisfaire simultanément trois exigences : être chiffré contre tout accès non autorisé, être accessible à vos bénéficiaires désignés le moment venu, et être résilient à la défaillance d’un lieu physique ou d’un appareil unique.

Étape 7 : mettre en place un mécanisme de vérification

La lacune la plus dangereuse de la plupart des plans successoraux numériques « faits maison » est l’absence d’un mécanisme de vérification. Si votre famille peut accéder à vos identifiants simplement en affirmant que vous êtes décédé, vos identifiants sont vulnérables à une divulgation prématurée et à la fraude pure et simple.

Un plan successoral numérique sécurisé exige que la transmission des identifiants ne soit déclenchée que par une confirmation vérifiée de votre décès — via un processus en plusieurs étapes qui ne peut pas être initié par une seule personne.

Étape 8 : réviser et mettre à jour régulièrement

Un plan successoral numérique qui n’est jamais mis à jour devient moins exact chaque mois. Révisez au minimum une fois par an et mettez à jour dès qu’un changement important survient : un nouveau mot de passe, un nouveau compte, une relation de bénéficiaire modifiée, un portefeuille crypto restructuré.

Leganovo prend en charge les huit étapes dans un système unique. Votre inventaire est organisé en huit sections structurées du coffre-fort. Les bénéficiaires sont attribués par élément. La transmission n’est déclenchée que par une confirmation en plusieurs étapes, vérifiée par un avocat. Les mises à jour peuvent être effectuées à tout moment, depuis n’importe où.

Configurez votre coffre-fort avant que la porte ne se verrouille.