
CZ : Comment garantir la sécurité de vos actifs cryptographiques ?
TechFlow SélectionTechFlow Sélection

CZ : Comment garantir la sécurité de vos actifs cryptographiques ?
Que vous soyez débutant ou expérimenté, c'est un excellent guide !
Rédaction : CZ, fondateur de Binance
Traduction :Editor Jr., BlockTempo
Hier (24), en fin d'après-midi, Changpeng Zhao (CZ), fondateur de Binance, a publié sur la plateforme sociale X un article mis à jour contenant des conseils sur la sécurité des cryptomonnaies afin d’aider les utilisateurs à se protéger contre les pirates. Cet article présente une traduction intégrale de ce texte de CZ.
La bourse de cryptomonnaies Bybit a été victime d’un piratage le 21 dernier, entraînant une perte d’environ 1,46 milliard de dollars, devenant ainsi le plus grand vol de l’histoire des cryptomonnaies ; puis hier (24), il a été confirmé que le projet de paiement cryptographique Infini avait également subi une attaque, avec une perte proche de 50 millions de dollars... Une série d’incidents de piratage remet ainsi fortement en question la sécurité du secteur.
Dans ce contexte, Changpeng Zhao (CZ), fondateur de Binance, a publié hier (24) en fin d'après-midi sur la plateforme X un message indiquant qu’il avait passé toute la journée du dimanche à mettre à jour un article écrit cinq ans auparavant sur les recommandations de sécurité, dans le but d’aider les utilisateurs du monde crypto à éviter les attaques de hackers.
Nous traduisons ci-dessous intégralement cet article de CZ :
Protégez vos actifs cryptographiques (recommandations de CZ)
Date de mise à jour : 24/02/2025
Date de publication initiale : 25/02/2020
C’est vraiment triste de constater que les utilisateurs de cryptomonnaies manquent de sensibilisation à la sécurité. Il est tout aussi frustrant de voir des experts recommander des configurations avancées complexes et sujettes aux erreurs.
La sécurité est un sujet vaste. Je ne suis absolument pas un expert, mais j’ai vu de nombreux problèmes de sécurité. J’essaierai d’expliquer cela simplement :
-
Pourquoi et comment vous pourriez, ou non, choisir de stocker vous-même vos cryptomonnaies ?
-
Pourquoi et comment vous pourriez, ou non, choisir de stocker vos cryptomonnaies sur une bourse centralisée ?
Tout d’abord, rien n’est jamais sûr à 100 %. Les logiciels ont des failles, et les individus peuvent être victimes d’ingénierie sociale. La vraie question est : « Est-ce suffisamment sécurisé ? »
Si vous stockez 200 dollars dans un portefeuille, vous n’avez probablement pas besoin d’une sécurité extrême. Un portefeuille mobile devrait suffire. Si vous y stockez toutes vos économies, alors vous aurez besoin d’un niveau de sécurité plus élevé.
Pour protéger vos cryptomonnaies, vous devez faire trois choses simples :
-
Empêcher que quelqu’un d’autre les vole.
-
Éviter de les perdre vous-même.
-
S’il vous est impossible d’y accéder, avoir un moyen de les transmettre à vos proches.
Simple, non ?
Pourquoi vous pourriez vouloir, ou non, stocker vous-même vos cryptomonnaies ?
Votre clé privée, c’est votre argent. Ou pas ?
Beaucoup d’experts en cryptomonnaies croient fermement que seule la détention personnelle garantit la sécurité, sans tenir compte de votre niveau technique. Est-ce réellement le meilleur conseil pour vous ?
Une clé privée Bitcoin ressemble à ceci :
KxBacM22hLi3o8W8nQFk6gpWZ6c3C2N9VAr1e3buYGpBVNZaft2p
C’est tout. Quiconque possède une copie de cette clé peut transférer les bitcoins associés à cette adresse (s’il y en a).
Pour protéger vos cryptomonnaies, vous devez :
-
Empêcher que d'autres obtiennent (une copie de votre clé privée) : protéger votre ordinateur contre les virus, les attaques réseau, etc.
-
Éviter de perdre vous-même la clé privée : effectuez des sauvegardes au cas où votre appareil soit endommagé ou perdu, et assurez-vous que ces sauvegardes soient elles-mêmes sécurisées.
-
En cas d’accident ou de décès, disposer d’un moyen de transmettre la clé privée à vos proches. Ce n’est pas un scénario agréable, mais en tant qu’adulte responsable, nous devons gérer ce risque.
Protégez-vous contre les hackers
Vous avez entendu parler des hackers. Ils utilisent des virus, des chevaux de Troie et autres logiciels malveillants. Vous ne voulez pas que ces éléments s’approchent de vos appareils.
Pour atteindre un certain niveau de confiance, assurez-vous que l’appareil contenant votre portefeuille cryptographique reste toujours déconnecté d’internet. Vous ne devriez jamais télécharger de fichiers sur cet appareil. Alors, comment l’utiliser ?
Parlons des différents types d’appareils que vous pouvez utiliser.
L’ordinateur est un choix évident, souvent compatible avec le plus grand nombre de cryptomonnaies. Vous ne devriez jamais connecter cet ordinateur à internet. S’il est connecté, un hacker pourrait exploiter une vulnérabilité du système d’exploitation ou d’un logiciel utilisé pour infiltrer votre appareil. Aucun logiciel n’est jamais totalement exempt de failles.
Comment installer les logiciels alors ? Utilisez une clé USB. Assurez-vous qu’elle est propre. Analysez-la minutieusement avec au moins trois antivirus différents. Téléchargez-y les logiciels souhaités (système d’exploitation et portefeuille). Attendez 72 heures. Consultez l’actualité pour vérifier que le site ou le logiciel n’a pas été compromis.
Des sites officiels ont déjà été piratés, et les paquets de téléchargement remplacés par des chevaux de Troie. Téléchargez uniquement depuis des sites officiels. Privilégiez les logiciels open source pour réduire le risque de porte dérobée. Même si vous n’êtes pas développeur, les logiciels open source sont examinés par d’autres programmeurs, ce qui limite le risque. Cela signifie que vous devriez utiliser une version stable de Linux (plutôt que Windows ou Mac) comme système d’exploitation, et uniquement des logiciels de portefeuille open source.
Une fois tout installé, vous pouvez utiliser une clé USB propre pour signer hors ligne vos transactions. Le processus varie selon les portefeuilles et dépasse le cadre de cet article. De nombreuses cryptomonnaies ne permettent pas de signature hors ligne, contrairement au Bitcoin.
Assurez la sécurité physique de l’appareil. Si quelqu’un le vole, il pourrait y accéder directement. Vérifiez que votre disque dur est fortement chiffré, afin que même s’il est récupéré, son contenu ne puisse être lu. Différents systèmes d’exploitation offrent divers outils de chiffrement. Là encore, ce n’est pas le sujet ici — de nombreuses ressources existent en ligne.
Si vous êtes capable de suivre ces étapes, vous pouvez réaliser des sauvegardes sûres et vous n’avez pas besoin de lire la suite. Mais si cela semble trop compliqué pour vous, d’autres options existent.
Vous pouvez utiliser un téléphone. Un smartphone non rooté est généralement plus sûr qu’un ordinateur grâce à l’architecture « bac à sable » des systèmes mobiles. Pour la plupart des gens, je recommande l’iPhone. Si vous êtes plus technicien, optez pour un Android équipé de GrapheneOS. Utilisez un téléphone exclusivement dédié à la gestion de votre portefeuille, séparé de celui utilisé quotidiennement. Installez uniquement l’application du portefeuille, rien d’autre. En dehors de l’envoi de fonds, gardez-le en mode avion. Je recommande aussi d’utiliser une carte SIM dédiée et seulement la connexion 5G. Ne vous connectez jamais au Wi-Fi. Connectez-vous uniquement lors de la signature de transaction ou de mise à jour logicielle. Si le montant dans votre portefeuille n’est pas très élevé, cette méthode est généralement acceptable.
Certains portefeuilles mobiles permettent de signer des transactions hors ligne (via scan de QR code), vous permettant de garder le téléphone entièrement déconnecté, dès l’installation de l’application jusqu’à la génération de la clé privée. Ainsi, votre clé privée n’est jamais exposée sur un téléphone connecté à internet. Cela empêche que l’application ait une porte dérobée envoyant vos données au développeur — ce qui s’est déjà produit, même avec des versions officielles. Toutefois, vous ne pourrez plus mettre à jour l’application ni le système. Pour cela, utilisez un autre téléphone, installez la nouvelle version, passez-le en mode avion, générez une nouvelle adresse, faites-en une sauvegarde (voir plus loin), puis transférez-y vos fonds. Cette méthode est peu pratique. En outre, ces applications supportent un nombre limité de cryptomonnaies et blockchains.
Ces applications ne prennent généralement pas en charge le staking, le yield farming ou les mèmes coins. Si vous souhaitez y participer, vous devrez sacrifier un peu de sécurité.
Assurez la sécurité physique de votre téléphone.
Portefeuilles matériels
Vous pouvez utiliser un portefeuille matériel. Ces dispositifs sont conçus pour que votre clé privée ne quitte « jamais » l’appareil, évitant ainsi qu’un ordinateur en ait une copie. (À partir de 2025, les nouvelles versions de Ledger peuvent envoyer la clé privée vers un serveur pour sauvegarde, donc cela ne tient plus.)
Des vulnérabilités logicielles ont déjà été signalées sur des portefeuilles matériels. Tous nécessitent un logiciel exécuté sur un ordinateur (ou téléphone) pour fonctionner. Vous devez toujours vous assurer que votre ordinateur est sans virus. Certains logiciels malveillants peuvent modifier l’adresse de destination de votre transaction au dernier moment, la redirigeant vers celle du pirate. Vérifiez donc attentivement l’adresse de destination sur l’appareil lui-même.
Les portefeuilles matériels protègent contre de nombreuses attaques basiques, et restent un bon choix si vous souhaitez stocker indépendamment vos cryptomonnaies. Toutefois, leur point faible réside souvent dans la manière dont la sauvegarde est conservée — sujet abordé dans la section suivante.
Protégez-vous vous-même
Vous pourriez perdre votre appareil ou celui-ci pourrait être endommagé. Vous devez donc faire des sauvegardes.
Il existe plusieurs méthodes, chacune ayant ses avantages et inconvénients. Fondamentalement, vous souhaitez disposer de plusieurs sauvegardes, stockées à différents emplacements géographiques, et difficiles à lire par autrui (chiffrées).
Vous pouvez l’écrire sur papier. Certains portefeuilles basés sur des phrases de récupération (seed) recommandent cela, car noter 12 ou 24 mots anglais est relativement simple. Avec une clé privée, les erreurs sont faciles. Le papier peut se perdre parmi d’autres documents, être détruit par un incendie ou une inondation, ou rongé par votre chien. N’importe qui peut aussi lire le papier — aucune protection.
Certains utilisent des coffres-forts bancaires pour y ranger leurs sauvegardes papier. Pour les raisons citées ci-dessus, je ne recommande généralement pas cette option.
Ne prenez pas de photo du papier (ni capture d’écran), ne synchronisez pas cela dans le cloud et ne considérez pas cela comme une sauvegarde sécurisée. Si un pirate accède à votre messagerie ou à votre ordinateur, il trouvera facilement l’image. Les employés des services cloud peuvent aussi y accéder.
Certains métaux spéciaux sont conçus pour stocker des phrases de récupération. Ils sont quasi indestructibles, ce qui règle le problème de l’incendie ou de l’inondation. Mais ils ne protègent ni contre la perte ni contre la lecture par autrui. Certaines personnes les rangent dans un coffre-fort bancaire, souvent avec leur or ou autres métaux précieux. Si vous choisissez cette méthode, comprenez-en les risques.
Je recommande d’utiliser au moins 3 clés USB, bien que cela demande un paramétrage technique plus poussé, ce qui constitue une erreur courante chez les experts.
Il existe désormais des clés USB résistantes aux chocs, à l’eau, au feu et aux champs magnétiques. Vous pouvez y stocker une version chiffrée de la sauvegarde de votre clé privée, sur plusieurs clés USB, dispersées à différents endroits (chez des amis ou membres de famille). Cela répond à tous les critères mentionnés : multiples emplacements, résistance aux dommages, difficulté d’accès pour autrui en cas de perte.
L’essentiel est un chiffrement fort. De nombreux outils existent, et s’améliorent continuellement. VeraCrypt est un outil débutant offrant un bon niveau de chiffrement. Cherchez par vous-même et trouvez l’outil le plus adapté.
Prenez soin de vos proches
Nous ne vivrons pas éternellement. Un plan successoral est nécessaire. En réalité, les cryptomonnaies facilitent la transmission de richesse à vos héritiers, tout en réduisant l’intervention des tiers.
Encore une fois, plusieurs méthodes existent.
Si vous utilisez un portefeuille papier ou métallique (faible sécurité), vous pouvez simplement partager ces informations avec eux. Bien sûr, cela comporte des inconvénients. S’ils sont jeunes ou inexpérimentés, ils pourraient ne pas savoir conserver ou protéger correctement la sauvegarde. En cas d’erreur de leur part, un pirate pourrait facilement voler vos fonds via eux. En outre, ils pourraient prendre votre argent à tout moment. Selon le niveau de confiance que vous leur accordez, cela peut être acceptable ou non.
Je déconseille fortement de partager des clés privées entre personnes, quelle que soit la relation. Si les fonds sont volés, on ne saura pas qui les a déplacés ou qui a été piraté. Cela deviendrait chaotique.
Vous pouvez placer le portefeuille papier ou métallique dans un coffre-fort bancaire ou chez un avocat. Mais comme dit précédemment, si une personne concernée obtient une copie de la clé privée, elle peut transférer les fonds presque sans trace. Cela diffère du cas d’un avocat devant passer par une banque pour transférer le solde de votre compte à vos héritiers.
Si vous utilisez la méthode des clés USB décrite ci-dessus, des moyens plus sûrs existent pour transmettre votre patrimoine. Encore une fois, cela nécessite un paramétrage supplémentaire.
Il existe des services en ligne appelés « interrupteurs du mort » (deadman’s switches). Ils vous envoient périodiquement un e-mail (ex. mensuel), auquel vous devez répondre en cliquant sur un lien ou en vous connectant. Si vous ne répondez pas après un certain temps, ils supposent que vous êtes décédé et envoient un e-mail préconfiguré à un destinataire. Je ne recommande ni n’endors aucun service spécifique ; cherchez et testez par vous-même. Google lui-même est un type d’interrupteur du mort : dans les paramètres Google, une option permet à quelqu’un d’accéder à votre compte si vous ne l’avez pas utilisé pendant 3 mois. Personnellement, je ne l’ai pas testé, donc je ne peux garantir sa fiabilité. Testez-le vous-même.
Si vous pensez : « Super, je vais juste envoyer la clé privée par e-mail à mes enfants », relisez le début de cet article.
Vous pourriez aussi penser : « Je peux envoyer par e-mail à mes enfants le mot de passe utilisé pour chiffrer la clé USB ». Cette idée est plus proche, mais insuffisante. Vous ne devriez pas stocker le mot de passe de sauvegarde sur un serveur en ligne. Cela affaiblit gravement la sécurité de votre sauvegarde/fonds.
Si vous pensez : « Je peux chiffrer l’e-mail contenant le mot de passe USB avec un mot de passe partagé entre moi et mes proches », vous êtes sur la bonne voie. En réalité, vous n’avez pas besoin d’un second mot de passe.
Un outil éprouvé de chiffrement d’e-mails existe : PGP (ou GPG), que vous devriez utiliser. PGP est l’un des premiers outils à utiliser le chiffrement asymétrique (comme Bitcoin). Je ne fournirai pas ici un tutoriel complet, mais de nombreuses ressources existent en ligne. En résumé : demandez à votre conjoint ou enfant de générer sa propre clé privée PGP, puis utilisez sa clé publique pour chiffrer votre message « du mort ». Seule cette personne pourra le lire. Cette méthode est relativement sûre, mais suppose que vos proches protègent bien leur clé PGP et ne la perdent pas. Bien sûr, ils doivent aussi savoir utiliser les e-mails PGP, ce qui implique une certaine expertise technique.
Si vous avez suivi les recommandations partagées jusqu’ici, vous avez atteint un niveau de base (non avancé) pour stocker personnellement une certaine quantité de cryptomonnaies. D’autres sujets pourraient être abordés, comme les signatures multi-signatures ou seuil, mais cela relève de guides plus avancés.
Dans la partie suivante, nous aborderons :
Utiliser une bourse
Dans cet article, lorsque nous parlons de bourse, nous désignons les plateformes centralisées qui détiennent vos fonds et les gèrent pour vous.
Après avoir lu la partie précédente, vous pourriez dire : « Ouh là, c’est compliqué. Je vais plutôt laisser mes cryptos sur une bourse ». Très bien, mais utiliser une bourse comporte aussi des risques. Bien que la bourse soit responsable de la conservation des fonds et de la sécurité du système, vous devez toujours suivre certaines bonnes pratiques pour protéger votre compte.
N’utilisez que des grandes bourses réputées
Oui, il est facile pour moi de dire cela, car Binance est l’une des plus grandes bourses mondiales. Pourtant, il y a une raison valable. Toutes les bourses ne se valent pas.
Les grandes bourses investissent massivement dans l’infrastructure de sécurité. Binance consacre chaque année des milliards de dollars à la sécurité. Cela est justifié par l’échelle de notre activité. La sécurité couvre de nombreux domaines : équipements, réseau, procédures, employés, surveillance des risques, big data, détection par IA, formation, recherche, tests, partenaires tiers, et même collaborations avec des forces de l’ordre internationales. Garantir une sécurité adéquate exige d’importants capitaux, talents et efforts. Les petites bourses n’ont tout simplement pas l’échelle ou les ressources financières nécessaires. Je pourrais être critiqué pour cela, mais c’est pourquoi je dis souvent que, pour la plupart des gens, utiliser une bourse centralisée de confiance est plus sûr que de conserver soi-même ses cryptos.
Le risque de contrepartie existe. Beaucoup de petites ou nouvelles bourses sont dès le départ des escroqueries « exit scam ». Elles collectent des dépôts, puis disparaissent. C’est pourquoi fuyez les bourses prétendant être non lucratives, ou proposant des frais nuls, de gros cashbacks ou d’autres incitations à profit négatif. Si leur objectif n’est pas le revenu commercial, alors vos fonds sont probablement leur unique cible.
Les mesures de sécurité appropriées sont coûteuses et doivent être financées par un modèle économique durable. Pour vos fonds, n’économisez pas sur la sécurité. Les grandes bourses rentables n’ont aucun intérêt à commettre un exit scam. Quand vous dirigez déjà une entreprise de plusieurs milliards rentable et durable, pourquoi voler quelques millions et vivre caché dans la peur ?
Les grandes bourses font aussi l’objet de plus de tests de sécurité. Oui, cela représente un risque. Les hackers ciblent plus facilement les grandes bourses. Mais ils attaquent aussi les petites, qui sont parfois des cibles plus faciles. Les grandes bourses font généralement appel à 5-10 sociétés de sécurité externes pour des tests réguliers d’intrusion et d’audit.
Binance va plus loin que la plupart en matière de sécurité. Nous investissons lourdement dans le big data et l’intelligence artificielle pour combattre les hackers et fraudeurs. Nous avons réussi à empêcher de nombreuses pertes dues à des attaques de type SIM swap. Certains utilisateurs multi-bourses rapportent que, lorsqu’un compte e-mail a été piraté, leurs fonds ont été volés sur d’autres plateformes, tandis que ceux de Binance étaient protégés, car notre IA a bloqué les tentatives de retrait par les hackers. Même si une petite bourse le voulait, elle ne pourrait pas faire cela — elle n’a tout simplement pas assez de données.
Protégez votre compte
Lorsque vous utilisez une bourse, protéger votre compte reste crucial. Commençons par les bases.
Protégez votre ordinateur
Encore une fois, l’ordinateur est souvent l’élément le plus faible de la chaîne de sécurité. Pour accéder à votre compte bourse, utilisez un ordinateur dédié. Installez-y un antivirus commercial (oui, investissez dans la sécurité), et seulement les logiciels essentiels. Réglez le pare-feu au niveau maximum.
Effectuez vos jeux, navigation web et téléchargements sur un autre ordinateur. Même sur cet ordinateur, activez l’antivirus et mettez le pare-feu au maximum. Un virus sur un ordinateur peut faciliter l’accès aux autres sur le même réseau — gardez donc vos machines propres.
Ne téléchargez rien
Même si vous n’utilisez qu’une bourse centralisée (CEX), je vous recommande de ne télécharger aucun fichier sur votre ordinateur. Si on vous envoie un document Word, demandez un lien Google Docs. Pour un PDF, ouvrez-le dans Google Drive, pas sur votre PC. Pour une vidéo amusante, demandez un lien vers une plateforme en ligne. Oui, je sais que c’est gênant, mais la sécurité n’est pas gratuite, et perdre vos fonds non plus. Consultez tout dans le cloud.
Désactivez la fonction « sauvegarde automatique des photos et vidéos » dans les apps de messagerie. Beaucoup d’applications téléchargent par défaut GIFs et vidéos — ce n’est pas une bonne pratique de sécurité.
Gardez vos logiciels à jour
Je sais que les mises à jour de systèmes d’exploitation sont agaçantes, mais elles corrigent des vulnérabilités récemment découvertes. Les hackers surveillent ces mises à jour et ciblent souvent ceux qui tardent à se mettre à jour. Installez donc rapidement les correctifs. Faites de même pour vos portefeuilles et autres logiciels.
Protégez votre messagerie
J’utilise Gmail ou ProtonMail. Ces deux services sont plus sécurisés que d’autres, sur lesquels nous observons plus de failles.
Créez une adresse e-mail unique pour chaque bourse utilisée, difficile à deviner. Ainsi, si une bourse est compromise, votre compte Binance ne sera pas affecté. Cela réduit aussi les e-mails de phishing ou tentatives frauduleuses ciblées.
ProtonMail propose une fonction SimpleLogin, qui permet de créer une adresse e-mail unique pour chaque site visité. Si vous n’utilisez pas d’autres services de transfert d’e-mails, je vous recommande de l’utiliser.
Activez l’authentification à deux facteurs (2FA) pour votre messagerie. J’utilise Yubikey pour mon compte e-mail. C’est une protection puissante contre diverses attaques (y compris les faux sites de phishing). Nous reviendrons plus tard sur la 2FA.
Si vous vivez dans un pays où des cas de SIM swap sont rapportés, n’utilisez pas votre numéro de téléphone comme méthode de récupération pour votre e-mail. Nous avons vu de nombreux cas où les victimes de SIM swap ont eu leur mot de passe e-mail réinitialisé et leur compte piraté. Je ne recommande plus de lier son numéro de téléphone à un compte e-mail ; mieux vaut les séparer.
Utilisez un gestionnaire de mots de passe
Utilisez des mots de passe forts et uniques pour chaque site. Ne perdez pas de temps à les mémoriser ; utilisez un gestionnaire de mots de passe. Pour la plupart, Keeper ou 1Password devraient suffire. Ces outils s’intègrent bien aux navigateurs et smartphones, et affirment stocker localement les mots de passe, synchronisant entre appareils via un mot de passe maître chiffré.
Pour une approche plus rigoureuse, choisissez KeePass. Il stocke uniquement localement, donc pas de risque lié au cloud. Pas de synchronisation entre appareils, et moins de support mobile. Open source, donc pas de risque de porte dérobée.
Faites vos recherches, choisissez l’outil adapté. Mais ne gaspillez pas de temps en utilisant des mots de passe simples ou identiques sur plusieurs sites. Assurez-vous d’utiliser des mots de passe forts, sinon les économies réalisées pourraient vous coûter cher.
Même avec ces outils, un virus sur votre ordinateur peut vous ruiner. Assurez-vous donc d’avoir un bon antivirus.
Activez la 2FA
Il est fortement recommandé d’activer immédiatement la 2FA (authentification à deux facteurs) après l’inscription à Binance. Si ce n’est pas fait, configurez-la maintenant. Étant donné que le code 2FA est généralement stocké sur votre téléphone, cela protège partiellement contre le vol de votre e-mail et mot de passe.
Toutefois, la 2FA ne protège pas contre toutes les attaques. Si votre ordinateur est infecté, un virus capable de voler vos identifiants peut aussi surveiller votre frappe du code 2FA et le dérober. Vous pourriez interagir avec un faux site, entrer e-mail et mot de passe, puis le code 2FA. Le pirate utilise ensuite ces informations pour accéder à votre vrai compte Binance. De nombreux scénarios sont possibles, impossibles à tous énumérer.
Configurez U2F
U2F est un dispositif matériel générant des codes uniques, basés sur le temps et spécifiques au domaine. Yubikey est le standard de facto dans ce domaine.
U2F offre trois avantages principaux. Premièrement, il est matériel : presque impossible de voler la clé stockée. Deuxièmement, il est spécifique au domaine : vous êtes protégé même si vous interagissez par erreur avec un faux site. Troisièmement, il est facile à utiliser : portez-le simplement avec vous.
Pour ces raisons, je vous recommande de lier un Yubikey à votre compte Binance. C’est l’une des meilleures protections contre les hackers.
Liez aussi votre Yubikey à Gmail, votre gestionnaire de mots de passe et autres comptes importants.
Arrêtez d’utiliser la vérification SMS
Autrefois largement promue, la vérification par SMS est déconseillée aujourd’hui en raison de la hausse des attaques de type SIM swap. Préférez la 2FA ou U2F mentionnées ci-dessus.
Activez la liste blanche d’adresses de retrait
Nous recommandons fortement d’utiliser la fonctionnalité de liste blanche de retrait de Binance. Elle permet des retraits rapides vers des adresses approuvées et rend difficile l’ajout d’adresses par un pirate.
Activez une période d’attente de 24 heures pour toute nouvelle adresse ajoutée à la liste blanche. Ainsi, si un pirate tente d’ajouter une adresse, vous aurez 24 heures d’avis.
Sécurité des API
De nombreux utilisateurs utilisent les API pour trader. Binance propose plusieurs versions d’API supportant le chiffrement asymétrique. Cela signifie que Binance n’a besoin que de votre clé publique. Vous générez la clé privée dans votre environnement, puis fournissez la clé publique à la plateforme. Nous utilisons celle-ci pour vérifier que les ordres viennent bien de vous, sans jamais stocker votre clé privée. Vous devez protéger votre clé privée.
Vous n’avez pas besoin de sauvegarder vos clés API comme vos cryptomonnaies. Si vous les perdez, vous pouvez en créer de nouvelles. Assurez simplement que personne d’autre n’y a accès.
Ne activez pas la fonction de retrait via clé API, sauf si vous savez exactement ce que vous faites.
Finalisez la vérification KYC de niveau 2
L’une des meilleures façons de sécuriser votre compte est de finaliser la vérification KYC de niveau 2 (connaissance du client). Ainsi, nous savons à quoi vous ressemblez. Lorsque notre moteur de risque big data détecte une anomalie, nous pouvons utiliser une vérification vidéo automatisée avancée.
C’est aussi important si vous perdez l’accès à votre compte. Binance peut aider les membres de la famille à accéder au compte d’un proche décédé, après vérifications appropriées.
Sécurité physique de vos appareils
Encore une fois, protégez votre téléphone. Il peut contenir votre messagerie,
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














