Gardez vos cryptos#SAFU(conseils de CZ)
Mise à jour : 24/02/2025 Original : 25/02/2020
#BINANCEALERTE #CZBINANCE #BINANCESECURITY Le manque de sensibilisation à la sécurité parmi les utilisateurs de crypto-monnaies est douloureux à observer. Il est tout aussi douloureux de voir des experts recommander des configurations avancées qui sont difficiles à suivre et faciles à gâcher.
La sécurité est un vaste sujet. Je ne suis en aucun cas un expert, mais j’ai été témoin de nombreux problèmes de sécurité. Je vais faire de mon mieux pour utiliser des termes simples pour expliquer :
Pourquoi et comment vous pouvez, ou non, vouloir stocker vous-même des pièces de monnaie
Pourquoi et comment vous pouvez, ou non, vouloir stocker des pièces sur une bourse centralisée
Tout d’abord, rien n’est sûr à 100 %. Les logiciels comportent des bugs et les gens peuvent être victimes d’ingénierie sociale. La vraie question est de savoir si ces systèmes sont suffisamment sûrs.
Si vous conservez 200 $ dans votre portefeuille, vous n’avez probablement pas besoin d’une sécurité ultra-élevée. Un portefeuille mobile fera l’affaire. Si vous conservez les économies de toute une vie, vous souhaitez une sécurité renforcée.
Pour sécuriser vos pièces, il vous suffit de faire les 3 choses suivantes :
Empêcher les autres de voler.
Empêchez-vous de le perdre.
Prévoyez un moyen de les transmettre à vos proches au cas où vous ne seriez pas disponible.
Simple, non ?
Pourquoi vous pouvez ou non vouloir stocker vous-même des pièces de monnaie
Vos clés, vos fonds. Ou pas ?
De nombreux experts en crypto-monnaies jurent que les crypto-monnaies ne sont sûres que si vous les détenez vous-même, sans tenir compte de vos connaissances techniques. Est-ce vraiment le meilleur conseil pour vous ?
Une clé privée Bitcoin ressemble à ceci : KxBacM22hLi3o8W8nQFk6gpWZ6c3C2N9VAr1e3buYGpBVNZaft2p
Voilà, c'est tout. Quiconque possède une copie de cette adresse peut y transférer des bitcoins, le cas échéant.
Pour sécuriser votre crypto, vous devez :
Empêcher les autres d'obtenir (une copie de) vos clés privées ; prévenir les pirates informatiques, sécuriser vos ordinateurs contre les virus, Internet, etc.
Évitez de perdre vos clés privées ; disposez de sauvegardes pour éviter toute perte ou tout endommagement des appareils, et sécurisez ces sauvegardes.
Prévoyez un moyen de transmettre vos clés privées à vos proches en cas de décès. Ce n’est pas un scénario agréable à envisager, mais en tant qu’adultes responsables envers nos proches, nous devons gérer ce risque.
Prévenir les pirates informatiques
Vous avez entendu parler des pirates informatiques. Ils utilisent des virus, des chevaux de Troie et d’autres logiciels malveillants. Vous ne voulez pas qu’ils soient à proximité de vos appareils.
Pour y parvenir avec un degré de confiance décent, votre appareil de portefeuille crypto ne doit jamais se connecter à Internet. Et vous ne devez jamais télécharger de fichiers sur cet appareil. Alors, comment utiliser un appareil comme celui-là ?
Parlons des différents appareils que vous pourriez utiliser.
Un ordinateur est un choix évident, et souvent le plus polyvalent en termes de cryptomonnaies prises en charge. Vous ne devez jamais connecter cet ordinateur à Internet, ni à aucun réseau. Si vous le connectez à un réseau, un pirate pourrait pénétrer dans votre appareil en exploitant un bug dans le système d'exploitation ou dans un logiciel que vous utilisez. Les logiciels ne sont jamais exempts de bugs.
Alors, comment installer un logiciel ? Vous utilisez une clé USB. Assurez-vous qu'elle est propre. Utilisez au moins 3 logiciels antivirus différents pour l'analyser. Téléchargez le logiciel (OS et portefeuille) que vous souhaitez installer sur la clé USB. Attendez 72 heures. Vérifiez les actualités pour vous assurer que le site Web ou le logiciel n'est pas compromis. Il y a eu des cas où des sites Web officiels ont été piratés et le package de téléchargement a été remplacé par un cheval de Troie. Vous ne devez télécharger des logiciels qu'à partir de sites officiels. Vous ne devez utiliser que des logiciels open source, pour réduire les risques de portes dérobées. Même si vous n'êtes pas vous-même un codeur, les logiciels open source sont examinés par d'autres codeurs et ont moins de risques d'avoir des portes dérobées. Cela signifie que vous devez utiliser une version stable de Linux (pas Windows ou Mac) pour votre système d'exploitation et n'utiliser que des logiciels de portefeuille open source.
Une fois que tout est installé, vous utilisez une clé USB propre pour signer vos transactions hors ligne. Ce processus varie selon le portefeuille et n’entre pas dans le cadre de cet article. Mis à part Bitcoin, de nombreuses crypto-monnaies ne disposent pas de portefeuilles capables de signer hors ligne.
Vous devez assurer la sécurité physique de l'appareil. Si quelqu'un vous le vole, il pourrait y accéder physiquement. Assurez-vous que votre disque est fortement crypté afin que même si quelqu'un met la main dessus, il ne puisse pas le lire. Différents systèmes d'exploitation proposent différents outils de cryptage. Encore une fois, un didacticiel sur le cryptage de disque n'entre pas dans le cadre de cet article ; il en existe de nombreux en ligne.
Si vous savez faire ce qui précède, vous pouvez faire votre propre sauvegarde sécurisée et vous n’avez pas besoin de lire le reste de cet article. Si ce qui précède ne vous convient pas, il existe d’autres options.
Vous pouvez utiliser un téléphone portable. Un téléphone non rooté est généralement plus sécurisé qu’un ordinateur, en raison de la conception sandbox des systèmes d’exploitation mobiles. Pour la plupart des gens, je recommande d’utiliser un iPhone. Si vous êtes plus technique, je recommande un téléphone Android avec GrapheneOS. Encore une fois, vous devez utiliser un téléphone uniquement pour votre portefeuille, et ne pas le mélanger avec votre téléphone d’usage quotidien. Vous ne devez installer que le logiciel du portefeuille, et rien d’autre. Vous devez garder le téléphone en mode avion à tout moment, sauf lorsque vous utilisez le portefeuille pour les transferts. Je recommande également d’utiliser une carte SIM distincte pour le téléphone et d’utiliser uniquement la 5G pour vous connecter à Internet. Ne vous connectez jamais à aucun réseau Wi-Fi. Connectez-vous à Internet uniquement lorsque vous utilisez le téléphone pour signer des transactions et des mises à jour logicielles. Cela ne pose généralement aucun problème si vous ne détenez pas de très grosses sommes dans votre portefeuille.
Certains portefeuilles mobiles proposent la signature hors ligne des transactions (via la lecture d’un code QR) afin que vous puissiez garder votre téléphone complètement hors ligne, à partir du moment où vous avez terminé d’installer les applications du portefeuille et avant de générer vos clés privées. De cette façon, vos clés privées ne sont jamais sur un téléphone connecté à Internet. Cela évitera qu’un portefeuille ait une porte dérobée et renvoie des données au développeur, ce qui est arrivé à plusieurs applications de portefeuille dans le passé, même aux versions officielles. Vous ne pourrez pas mettre à jour vos applications de portefeuille ou votre système d’exploitation. Pour effectuer des mises à jour logicielles, vous utilisez un autre téléphone, installez la nouvelle version de l’application dessus, mettez-le en mode avion, générez une nouvelle adresse, sauvegardez-la (voir plus loin), puis envoyez des fonds sur le nouveau téléphone. Pas très convivial. De plus, ces portefeuilles prennent en charge un nombre limité de pièces/blockchains.
Ces applications de portefeuille ne prennent généralement pas en charge le jalonnement, le yield farming ou l'imitation de pièces meme. Si vous aimez cela, vous devrez sacrifier un peu la sécurité.
Vous devez assurer la sécurité physique de votre téléphone.
Portefeuilles matériels
Vous pouvez utiliser un portefeuille matériel. Ces appareils sont conçus pour que vos clés privées ne quittent « jamais » l’appareil, de sorte que votre ordinateur n’en aura pas de copie. (Mise à jour à partir de 2025, les versions les plus récentes de Ledger peuvent/vont envoyer vos clés privées à un serveur, pour sauvegarde. Ce n’est donc plus vrai.)
Les portefeuilles matériels ont signalé des bugs dans le micrologiciel, le logiciel, etc. Tous les portefeuilles matériels nécessitent une interaction avec un logiciel exécuté sur un ordinateur (ou un téléphone portable) pour fonctionner. Vous devez toujours vous assurer que votre ordinateur est exempt de virus. Il existe des virus qui remplacent votre adresse de destination par l'adresse du pirate à la dernière minute, etc. Vérifiez donc soigneusement l'adresse de destination sur l'appareil.
Les portefeuilles matériels empêchent de nombreux types d'exploits de base et restent un bon choix si vous souhaitez stocker des pièces de monnaie de manière indépendante. Cependant, le point le plus faible des portefeuilles matériels est souvent la manière dont vous stockez les sauvegardes, ce que nous aborderons dans la section suivante.
Protégez-vous contre vous-même
Vous risquez de perdre l'appareil ou de l'endommager. Vous avez donc besoin de sauvegardes.
Il existe ici aussi de nombreuses méthodes. Chacune présente des avantages et des inconvénients. Fondamentalement, vous souhaitez réaliser plusieurs sauvegardes, dans différents emplacements géographiques, que d’autres personnes ne peuvent pas voir (chiffrées).
Vous pouvez l'écrire sur un morceau de papier. Certains portefeuilles utilisant des graines le recommandent, car il est relativement facile d'écrire 12 ou 24 mots anglais. Avec des clés privées, vous pourriez facilement faire une erreur. Le papier peut également être perdu parmi d'autres morceaux de papier, endommagé lors d'un incendie ou d'une inondation, ou mâché par votre chien. D'autres peuvent facilement lire le papier - sans cryptage.
Certaines personnes utilisent des coffres-forts bancaires pour stocker des sauvegardes papier. En général, je ne recommande pas cette option pour les raisons mentionnées ci-dessus.
Ne prenez pas de photo du document (ni de capture d’écran), synchronisez-le avec le cloud et pensez qu’il est sauvegardé en toute sécurité. Si un pirate informatique pirate votre compte de messagerie ou votre ordinateur, il le trouvera facilement. Le fournisseur de cloud compte de nombreux employés qui pourraient le consulter.
Il existe des étiquettes métalliques conçues spécifiquement pour stocker une sauvegarde de graines. Elles sont censées être presque indestructibles, ce qui résout en grande partie le problème des dommages causés par un incendie ou une inondation. Mais cela ne résout pas le problème de la perte ou de la lecture facile par d’autres. Encore une fois, certaines personnes les stockent dans des coffres-forts bancaires, généralement avec leur or ou autre métal. Si vous utilisez cette approche, vous devez comprendre les risques.
Je recommande d'utiliser au moins 3 clés USB, mais cela nécessite une configuration plus technique, l'erreur du « conçu pour les experts ».
Il existe des clés USB résistantes aux chocs, à l'eau, au feu et aux champs magnétiques. Vous pouvez stocker des versions cryptées de la sauvegarde de votre clé privée sur plusieurs de ces clés USB et à plusieurs endroits (amis ou proches). Cela répond à toutes les exigences du début de cette section : plusieurs emplacements, pas facilement endommagés ou perdus, et pas facilement lisibles par d'autres.
La clé ici est un cryptage fort. De nombreux outils sont disponibles pour cela, et ils évoluent au fil du temps. VeraCrypt est un outil d'entrée de gamme qui fournit un niveau de cryptage décent. Faites vos propres recherches et trouvez les outils de cryptage les plus récents pour vous-même.
Prenez soin de vos proches
Nous ne vivons pas éternellement. Un plan d’héritage est nécessaire. En fait, la crypto-monnaie vous permet de transmettre facilement votre patrimoine à vos héritiers avec moins d’intervention de tiers.
Encore une fois, il existe plusieurs façons de procéder.
Si vous utilisez l'approche à faible sécurité des portefeuilles papier ou des étiquettes métalliques, vous pouvez simplement les partager avec eux. Cela présente bien sûr quelques inconvénients potentiels. Ils peuvent ne pas disposer des moyens appropriés pour conserver ou sécuriser une copie des sauvegardes, s'ils sont jeunes ou non techniques. S'ils font des erreurs de sécurité, un pirate informatique pourrait facilement voler vos fonds par leur intermédiaire. De plus, ils pourraient vous prendre votre argent à tout moment. Vous pouvez le vouloir ou non, en fonction de la relation de confiance que vous entretenez avec eux.
Je déconseille fortement de partager des clés entre personnes, quelle que soit leur relation. Si les fonds sont volés, il est impossible de déterminer qui les a déplacés ou qui a été piraté. C'est compliqué.
Vous pouvez laisser votre portefeuille papier ou vos étiquettes métalliques dans un coffre-fort bancaire ou chez un avocat. Mais, comme mentionné ci-dessus, si l'une des personnes impliquées obtient une copie des clés, elle peut transférer les fonds sans laisser de traces. Ce n'est pas la même chose que si un avocat devait passer par une banque pour transférer le solde de votre compte bancaire à vos héritiers.
Si vous utilisez la méthode de la clé USB mentionnée ci-dessus, il existe des moyens de transmettre votre patrimoine de manière plus sûre. Là encore, cela nécessite un peu plus de préparation.
Il existe des services en ligne appelés Deadman’s switchs. Ils vous envoient un ping ou un e-mail de temps en temps (par exemple une fois par mois). Vous devez cliquer sur un lien ou vous connecter pour répondre. Si vous ne répondez pas pendant une certaine période, ils supposent que vous êtes un « deadman » et envoient un certain nombre d’e-mails à vos destinataires prédéfinis. Je ne cautionnerai ni ne me porterai garant d’aucun de ces services, vous devriez les rechercher sur Google et les tester par vous-même. En fait, Google lui-même est un Deadman’s switch. Au fond des paramètres de Google, il existe une option permettant à quelqu’un d’accéder à votre compte si vous n’y accédez pas pendant 3 mois. Personnellement, je ne l’ai pas testé et je ne peux pas en témoigner. Faites vos propres tests.
Si vous pensez : « Oh super, je viens de mettre les clés privées dans les e-mails de mes enfants », veuillez relire cet article depuis le début.
Vous pensez peut-être : « Je pourrais mettre les mots de passe que j'ai utilisés pour crypter les clés USB dans ces e-mails ; ainsi, mon enfant ou mon conjoint pourrait les déverrouiller. » On s'en rapproche, mais ce n'est toujours pas une bonne chose. Vous ne devez pas laisser les mots de passe de vos sauvegardes sur un serveur sur Internet. Cela affaiblit considérablement la sécurité de vos sauvegardes/fonds.
Si vous pensez que je pourrais brouiller/crypter les e-mails contenant les mots de passe des clés USB avec un autre mot de passe que je partage avec mes proches, alors vous êtes sur la bonne voie. En fait, vous n'avez pas besoin du 2e mot de passe.
Il existe un outil de chiffrement de courrier électronique éprouvé appelé PGP (ou GPG) que vous devriez utiliser. PGP est l’un des premiers outils à utiliser le chiffrement asymétrique (le même que celui utilisé dans Bitcoin). Encore une fois, je n’inclurai pas un tutoriel complet sur PGP, il en existe de nombreux en ligne. En résumé, vous devez demander à votre conjoint et/ou à votre enfant de générer sa propre clé privée PGP, et de crypter le message de votre défunt à l’aide de sa clé publique, de cette façon, lui seul peut lire le contenu du message et personne d’autre. Cette méthode est relativement sûre, mais elle nécessite que vos proches sachent comment conserver leur clé privée PGP en sécurité et ne pas la perdre. Et bien sûr, ils doivent savoir comment utiliser le courrier électronique PGP, ce qui est quelque peu technique en soi.
Si vous suivez les recommandations partagées jusqu'à présent, vous avez atteint le niveau de base (et non avancé) pour stocker vous-même une quantité significative de pièces. Il existe de nombreux autres sujets que nous pourrions aborder et qui pourraient également aborder certains des problèmes mentionnés jusqu'à présent, notamment le multi-sig, les signatures de seuil, etc., mais ils appartiennent à un guide plus avancé. Dans la partie suivante, nous examinerons :
Utiliser les échanges
Lorsque nous parlons d’échange dans cet article, nous entendons les échanges centralisés qui détiennent la garde de vos fonds.
Après avoir lu la partie précédente, vous vous dites peut-être : « Zut, c’est vraiment un vrai problème. Je vais donc simplement stocker mes pièces sur une plateforme d’échange. » Eh bien, utiliser une plateforme d’échange n’est pas non plus sans risque. Bien que les plateformes d’échange soient responsables de la sécurité des fonds et des systèmes, vous devez tout de même suivre les bonnes pratiques pour sécuriser votre compte.
Utilisez uniquement des échanges importants et réputés
Oui, c’est facile à dire pour moi, car Binance est l’une des plus grandes plateformes d’échange au monde. Cependant, il y a de bonnes raisons à cela. Toutes les plateformes d’échange ne se ressemblent pas.
Les grandes plateformes d’échange investissent massivement dans les infrastructures de sécurité. Binance investit des milliards de dollars dans la sécurité. Cela a du sens compte tenu de l’ampleur de notre activité. La sécurité touche de nombreux domaines différents, de l’équipement, des réseaux, des procédures, du personnel, de la surveillance des risques, du big data, de la détection de l’IA, de la formation, de la recherche, des tests, des partenaires tiers et même des relations avec les forces de l’ordre mondiales. Il faut beaucoup d’argent, de personnel et d’efforts pour assurer une sécurité adéquate. Les petites plateformes d’échange n’ont tout simplement pas l’envergure ou les moyens financiers pour le faire. Je risque d’être critiqué pour avoir dit cela, mais c’est la raison pour laquelle je dis souvent que, pour la plupart des gens ordinaires, utiliser une plateforme d’échange centralisée de confiance est plus sûr que de détenir soi-même des cryptomonnaies.
Il existe un risque de contrepartie. De nombreuses petites bourses ou nouvelles bourses sont des arnaques à la sortie dès le départ. Elles collectent des dépôts et s’enfuient avec vos fonds. Pour cette même raison, évitez les bourses « non rentables » ou les bourses qui offrent des frais nuls, des rabais importants ou d’autres incitations négatives au profit. Si leur objectif n’est pas le chiffre d’affaires, vos fonds pourraient bien être leur seule cible. Une sécurité adéquate est coûteuse et nécessite un financement provenant d’un modèle commercial durable. Ne lésinez pas sur la sécurité lorsqu’il s’agit de vos fonds. Les grandes bourses rentables n’ont aucune raison de se livrer à des arnaques à la sortie. Lorsque vous dirigez déjà une entreprise rentable et durable d’un milliard de dollars, quelles seraient les motivations pour voler quelques millions et vivre dans la clandestinité et la peur ?
Les grandes plateformes d'échange sont également plus testées sur le plan de la sécurité. Oui, c'est également un risque. Les pirates informatiques ciblent davantage les grandes plateformes d'échange. Mais ils ciblent également les petites plateformes d'échange de la même manière, et certaines d'entre elles sont des cibles beaucoup plus faciles. Les grandes plateformes d'échange font généralement appel à 5 à 10 sociétés de sécurité externes qu'elles engagent à tour de rôle pour effectuer des tests de pénétration et de sécurité.
Binance va plus loin que la plupart des plateformes d'échange en termes de sécurité. Nous investissons massivement dans le big data et l'IA pour lutter contre les pirates informatiques et les escrocs. Nous avons pu empêcher de nombreux utilisateurs de perdre leurs fonds même lorsqu'ils ont subi un échange de carte SIM. Certains utilisateurs utilisant plusieurs plateformes d'échange ont également signalé que lorsque leurs comptes de messagerie ont été piratés, les fonds des autres plateformes qu'ils utilisaient ont été volés, tandis que les fonds sur Binance ont été protégés car notre IA a bloqué les tentatives des pirates de retirer leurs fonds. Les petites plateformes d'échange ne pourraient pas le faire même si elles le voulaient, car elles ne disposent tout simplement pas du big data.
Sécuriser votre compte
Lorsque vous utilisez des plateformes d’échange, il est toujours très important de sécuriser votre compte. Commençons par les bases.
Sécurisez votre ordinateur
Encore une fois, votre ordinateur est souvent le maillon le plus faible de la chaîne de sécurité. Pour accéder à votre compte Exchange, utilisez un ordinateur dédié. Installez-y un logiciel antivirus commercial (oui, investissez dans la sécurité) et un minimum d'autres logiciels indésirables. Activez le pare-feu au maximum.
Jouez à vos jeux, surfez sur Internet, téléchargez, etc. sur un autre ordinateur. Même sur cet ordinateur, faites fonctionner l'antivirus et le pare-feu au maximum. Un virus sur cet ordinateur facilitera grandement l'accès du pirate aux autres ordinateurs du même réseau, alors gardez-le propre.
Ne pas télécharger
Même si vous n’utilisez qu’un CEX, je vous recommande de ne télécharger aucun fichier sur votre ordinateur. Si les gens vous envoient un document Word, demandez-leur de vous envoyer un lien vers un document Google à la place. S’ils vous envoient un PDF, ouvrez-le dans Google Drive dans un navigateur, et non sur votre ordinateur. S’ils vous envoient une vidéo amusante, demandez-leur de vous envoyer un lien vers celle-ci sur une plateforme en ligne. Oui, je sais que c’est très compliqué, mais la sécurité n’est pas gratuite, et la perte de vos fonds non plus. Visualisez tout sur le cloud.
Désactivez l’option « Enregistrer automatiquement les photos et vidéos » dans vos applications de messagerie instantanée. La plupart d’entre elles téléchargent des GIF et des vidéos par défaut, ce qui n’est pas une bonne pratique de sécurité.
Restez au courant des mises à jour du logiciel
Je sais que toutes les mises à jour du système d'exploitation sont ennuyeuses, mais elles contiennent des correctifs pour les failles de sécurité récemment découvertes. Les pirates informatiques surveillent également ces mises à jour et les utilisent souvent sur les personnes qui sont paresseuses avec les mises à jour. Assurez-vous donc de toujours appliquer les correctifs dès que possible. Il en va de même pour les portefeuilles et autres logiciels que vous utilisez.
Sécurisez votre courrier électronique
Je recommande d'utiliser Gmail ou Protonmail. Ces deux fournisseurs de messagerie sont plus sécurisés que d'autres et nous avons constaté un nombre plus élevé de failles de sécurité sur d'autres plateformes.
Je vous recommande de configurer un compte de messagerie unique pour chaque plateforme d’échange que vous utilisez, afin de le rendre difficile à deviner. De cette façon, si une autre plateforme d’échange est piratée, votre compte Binance ne sera pas affecté. Cela réduira également le nombre de tentatives de phishing ou d’escroqueries ciblées par courrier électronique que vous recevez.
Protonmail dispose d'une fonctionnalité appelée SimpleLogin qui vous permet d'obtenir une adresse e-mail unique pour chaque site Web que vous visitez. Je vous recommande de l'utiliser si vous n'utilisez pas d'autre service de transfert d'e-mails.
Activez la 2FA pour votre service de messagerie. Je vous recommande d'utiliser Yubikey pour vos comptes de messagerie. C'est un moyen efficace de prévenir de nombreux types de piratages, notamment les sites de phishing, etc. Plus d'informations sur la 2FA plus tard.
Si vous vivez dans un pays où des cas d’échange de carte SIM ont été signalés, n’associez pas votre numéro de téléphone à une méthode de récupération de votre compte de messagerie. Nous avons vu de nombreuses victimes d’échange de carte SIM se faire réinitialiser et pirater le mot de passe de leur compte de messagerie. Je ne recommande plus de lier des numéros de téléphone à des comptes de messagerie. Gardez-les séparés.
Utiliser un gestionnaire de mots de passe
Utilisez un mot de passe fort et unique pour chaque site. Ne vous embêtez pas à essayer de vous souvenir des mots de passe ; utilisez un outil de gestion de mots de passe. Pour la plupart des gens, Keeper ou 1Password feront probablement l'affaire. Tous deux sont bien intégrés aux navigateurs, aux téléphones portables, etc. Tous deux prétendent stocker les mots de passe localement, mais se synchroniser sur tous les appareils en utilisant uniquement des mots de passe cryptés.
Si vous êtes plus sérieux, optez pour KeePass. Il stocke uniquement les informations localement, vous n'avez donc pas à vous soucier de vos mots de passe cryptés dans le cloud. Il ne se synchronise pas sur tous les appareils et offre moins de prise en charge mobile. Il est open source, vous n'avez donc pas à vous soucier des portes dérobées.
Faites vos propres recherches et choisissez un outil qui vous convient. Mais n’essayez pas de « gagner du temps » en utilisant le même mot de passe partout. Assurez-vous d’utiliser un mot de passe fort, sinon le temps que vous gagnerez pourrait vous coûter cher.
Même avec tous ces outils, vous êtes cuit si vous avez un virus sur votre ordinateur. Assurez-vous donc d'avoir un bon logiciel antivirus en cours d'exécution.
Activer 2FA
Il est fortement recommandé d'activer l'authentification à deux facteurs (2FA) sur votre compte Binance dès votre inscription, ou dès maintenant si vous ne l'avez pas encore fait. Comme le code 2FA se trouve généralement sur votre téléphone portable, il peut vous protéger dans une certaine mesure contre une adresse e-mail et un mot de passe compromis.
Cependant, la 2FA ne vous protège pas contre tout. Un virus sur votre ordinateur qui vole votre adresse e-mail et votre mot de passe peut également voler votre code 2FA lorsque vous le saisissez en surveillant vos frappes au clavier. Vous pourriez interagir avec un site de phishing, saisir votre adresse e-mail et votre mot de passe, puis saisir votre code 2FA sur le faux site. Le pirate l'utilise ensuite pour se connecter à votre compte réel sur Binance. Les possibilités sont nombreuses ; nous ne pouvons pas toutes les énumérer.
Configurer U2F
U2F est un périphérique matériel qui génère un code unique, spécifique à un domaine et basé sur le temps. Yubikey est l'appareil de facto pour cela.
Les clés U2F offrent trois avantages majeurs. Premièrement, elles sont basées sur le matériel, ce qui rend presque impossible le vol du secret stocké dans l’appareil. Deuxièmement, elles sont spécifiques à un domaine. Cela vous protège même si vous interagissez par inadvertance avec un site de phishing. Et elles sont faciles à utiliser. Il vous suffit de les emporter avec vous.
Pour les raisons ci-dessus, je vous conseille de lier une Yubikey à votre compte Binance. Elle offre l'une des meilleures protections contre les hackers.
Vous devez également lier votre Yubikey à votre Gmail, à votre gestionnaire de mots de passe et à tout autre compte pour les protéger.
Arrêtez d'utiliser la vérification par SMS
Il fut un temps où la vérification par SMS était encouragée, mais les temps ont changé. Compte tenu de l'augmentation des échanges de SIM, nous vous recommandons de ne plus utiliser les SMS et de vous fier davantage au 2FA ou U2F décrits ci-dessus.
Configurer une liste blanche d'adresses de retrait
Nous vous encourageons vivement à utiliser la fonctionnalité Liste blanche de Binance pour les retraits. Cette fonctionnalité permet des retraits rapides vers vos adresses approuvées et rend beaucoup plus difficile pour les pirates d'ajouter une nouvelle adresse vers laquelle effectuer un retrait.
Activez le délai d'attente de 24 heures pour les nouvelles adresses ajoutées aux listes blanches. De cette façon, si un pirate souhaite ajouter une nouvelle adresse, vous recevrez un préavis de 24 heures.
Sécurité des API
Beaucoup de nos utilisateurs utilisent des API pour le trading. Binance propose plusieurs versions différentes d'API, avec prise en charge du cryptage asymétrique. Cela signifie que Binance n'a besoin que de votre clé publique. Vous générez votre clé privée dans votre environnement et donnez à la plateforme votre clé publique. Nous utilisons votre clé publique pour vérifier que les commandes vous appartiennent, et nous n'avons jamais votre clé privée. Vous devez conserver votre clé privée en sécurité.
Vous n’avez pas nécessairement besoin de sauvegarder votre clé API de la même manière que lorsque vous conservez vos pièces. Si vous perdez votre clé API dans ce cas, vous pouvez toujours en créer une nouvelle. Vous devez simplement vous assurer que personne d’autre ne possède une copie de vos clés API.
N'activez pas les retraits de vos clés API à moins que vous ne sachiez vraiment ce que vous faites.
KYC L2 complet
L'une des meilleures façons de protéger votre compte est de compléter le KYC de niveau 2. De cette façon, nous saurons à quoi vous ressemblez. Lorsque notre moteur de risque Big Data détecte des anomalies sur votre compte, nous pouvons utiliser des vérifications vidéo automatisées avancées.
Ceci est également important dans la situation « si vous devenez indisponible ». Binance est en mesure d’aider les membres de la famille à accéder au compte de leurs proches décédés, avec une vérification appropriée.
Sécurisez physiquement vos appareils
Encore une fois, gardez votre téléphone en sécurité. Vous y avez probablement votre application de messagerie, l'application Binance et vos codes 2FA. Ne rootez pas et ne jailbreakez pas votre téléphone. Cela réduit considérablement sa sécurité. Vous devez également garder votre téléphone physiquement sécurisé et disposer de verrouillages d'écran appropriés. Il en va de même pour vos autres appareils.
Hameçonnage
Méfiez-vous des tentatives de phishing. Elles se présentent généralement sous la forme d'un e-mail, d'un SMS ou d'une publication sur les réseaux sociaux contenant un lien vers un faux site ressemblant à Binance. Le site vous invitera à saisir vos identifiants, que les pirates utiliseront pour accéder à votre véritable compte Binance.
La prévention du phishing ne requiert que de la diligence. Ne cliquez pas sur les liens contenus dans les e-mails ou sur les sites de réseaux sociaux. Accédez à Binance uniquement en saisissant l’URL ou en utilisant un signet. Ne partagez pas votre e-mail avec d’autres parties. N’utilisez pas la même adresse e-mail sur d’autres sites. Soyez prudent lorsque des inconnus (en particulier des personnes nommées CZ ou similaires) vous parlent soudainement sur Telegram, Instagram, etc.
Si vous vous en tenez aux recommandations ci-dessus, votre compte Binance devrait être relativement sécurisé.
Alors, qu'est-ce qui est mieux ?
En général, je recommande aux gens d'utiliser à la fois les échanges centralisés et leurs portefeuilles. Si vous n'êtes pas très doué en technologie, je vous recommande une part plus importante sur Binance et un portefeuille de dépenses (TrustWallet) par vous-même. Si vous êtes techniquement fort, ajustez les parts.
Les échanges centralisés font parfois l'objet de maintenance, et si vous devez effectuer une transaction rapidement, il est pratique de disposer d'un portefeuille séparé.
Si vous suivez les recommandations décrites ici, vous devriez être en mesure de conserver vos fonds en toute sécurité, soit par vous-même, soit sur un CEX comme Binance.