@ yogg :
Merci, je fais des tests avec l'outils :
https://reinproject.org/bitcoin-signature-tool/#signMais pourquoi quand je clique plusieurs fois sur "sign message" avec la même clé privée, adresse et le message, cela produit des signatures différentes genres :
-----BEGIN BITCOIN SIGNED MESSAGE-----
This is an example of a signed message. 19/2/2020
-----BEGIN SIGNATURE-----
1JpD5aexgHY2QJuc77grJqfj9KVcFCnxTx
IIIS3Kjn4rNh1QWShwvi1jPgd9N7X/bpsRW/QaLFP70FDwU9W8XANVg7yU1Ja0zJkAxRHSb/Qfxt9cz1T7iIRC4=
-----END BITCOIN SIGNED MESSAGE-----
-----BEGIN BITCOIN SIGNED MESSAGE-----
This is an example of a signed message. 19/2/2020
-----BEGIN SIGNATURE-----
1JpD5aexgHY2QJuc77grJqfj9KVcFCnxTx
H0DHF6422uSyVfRTVy2z7WD84nleGJFdlHkI53MxjmYw9sh9m6xkc76qfouO567LgkpchxNeZWdWsyIRLe4rqRM=
-----END BITCOIN SIGNED MESSAGE-----
Cela devrait produire les même signature mais non

Donc suite des questionnement loll.
C'est parce que lors de la génération de la signature une clé aléatoire "éphémère" est rajoutée pour éviter qu'à partir de plusieurs signatures provenant d'une même clef (signant des transactions ou textes différents) on arrive à retrouver la clef privée utilisée.
Comme expliqué dans Mastering Bitcoin dont je parlais au-dessus :
As we saw in ECDSA Math, the signature generation algorithm uses a random key k, as the basis for an ephemeral private/public key pair. The value of k is not important, as long as it is random. If the same value k is used to produce two signatures on different messages (transactions), then the signing private key can be calculated by anyone. Reuse of the same value for k in a signature algorithm leads to exposure of the private keyS = k-1 (Hash(m) + dA * R) mod n
where:
k is the ephemeral private key
R is the x coordinate of the ephemeral public key
dA is the signing private key
m is the transaction data
n is the prime order of the elliptic curve
https://github.com/bitcoinbook/bitcoinbook/blob/develop/ch06.asciidoc#the-importance-of-randomness-in-signatures