21 juillet 2021

16 astuces de sécurité crypto par le co-fondateur de Coingecko

Par admin2020

L’économie numérique est en plein essor et les crypto-monnaies se sont développées pour en devenir une partie importante. Contrairement aux autres devises numériques, les crypto-monnaies utilisent la cryptographie basée sur la technologie blockchain pour sécuriser et vérifier les transactions. Cela signifie que les transactions cryptographiques sont immuables et se produisent directement entre deux parties sans avoir besoin d’intermédiaires comme les banques et les courtiers en valeurs mobilières.

Bien que les transactions cryptographiques en soi soient essentiellement sécurisées, les cryptomonnaies peuvent être volées selon l’endroit où elles sont conservées. Un échange centralisé, par exemple, est toujours vulnérable aux attaques car il a un point de défaillance unique par conception, c’est pourquoi les pirates ont tendance à cibler les échanges. Si vous conservez vos crypto-monnaies sur un échange ou un portefeuille en ligne, vous risquez de vous faire voler vos précieux actifs. Et donc, en tant que détenteur de crypto, vous devez prendre certaines mesures de précaution pour protéger vos cryptos.

La sécurisation de vos comptes cryptographiques prend beaucoup de temps. Ce n’est pas seulement que vous avez besoin de temps pour auditer votre système de sécurité personnel, mais vous pouvez également avoir besoin de temps pour changer votre comportement ou vos habitudes actuels. Mais si vous vous engagez sur le long terme et que vous appréciez votre bien-être financier, vous devez commencer à prendre cela au sérieux. Arrêtez de chercher des excuses comme si vous n’êtes pas habitué à prendre le contrôle total de vos actifs ou que les chances de perdre des cryptos au profit d’un pirate informatique sont faibles. Il est absolument nécessaire de sécuriser vos comptes crypto une fois que vous commencez à investir dans des crypto-monnaies.

En tant que détenteur de crypto ou investisseur, il est de votre responsabilité de protéger vos cryptos et de naviguer en toute sécurité dans le monde numérique. Voici 16 bonnes pratiques recommandées par notre co-fondateur, Bobby Ong.

1. Ne jamais réutiliser les mots de passe

La chose la plus courante que de nombreuses personnes font lorsqu’elles s’inscrivent à différents services de sites Web est d’utiliser le même mot de passe pour tous afin qu’elles n’aient pas à se souvenir de trop de mots de passe. Cependant, c’est une chose risquée à faire car certains sites Web pourraient avoir divulgué votre mot de passe et les pirates pourraient en profiter. Ce n’est qu’une question de temps avant que votre mot de passe ne soit compromis et que vos comptes soient piratés. Par conséquent, utilisez toujours des mots de passe uniques. Si vous souhaitez savoir si votre mot de passe a été divulgué, visitez https://haveibeenpwned.com.

2. Utilisez un gestionnaire de mots de passe

Créer un mot de passe unique pour chaque site Web peut être difficile – comment pourriez-vous vous en souvenir tous ? Pour vous faciliter la tâche, utilisez un gestionnaire de mots de passe comme 1Password ou LastPass qui générerait un mot de passe long et fort pour chaque compte. Vous n’aurez qu’à vous souvenir du mot de passe principal et laisser le gestionnaire de mots de passe faire le reste.

3. 2FA tout

Vous devez utiliser l’authentification à 2 facteurs (2FA) pour chaque service qui l’offre. Utilisez des applications comme Google Authenticator ou Authy au lieu de 2FA basé sur SMS car ce n’est pas sécurisé. Les pirates peuvent effectuer un échange de carte SIM, ce qui incite les opérateurs de téléphonie mobile à porter votre numéro de téléphone sur un nouvel appareil. Si vous utilisez Authy, assurez-vous de l’installer sur un autre périphérique de sauvegarde, puis désactivez la fonction de périphérique multiple pour une mesure de sécurité supplémentaire.

4. Envisagez d’utiliser la 2FA matérielle

Si vous avez les fonds, envisagez de passer à un 2FA basé sur le matériel comme Yubico, Google Titan et Thetis. Cela change votre 2FA d’une application en un périphérique USB physique que vous devrez authentifier avant de vous connecter. Les clés de sécurité matérielles sont basées sur le FIDO U2F standard, un protocole de sécurité difficile à intercepter. Ils offrent un moyen rapide et simple d’utiliser 2FA sans dépendre de l’application sur votre téléphone.

5. Utilisez un portefeuille matériel crypto

Lorsqu’ils commencent à investir dans la cryptographie, la plupart des gens stockent la crypto sur MetaMask ou d’autres portefeuilles en ligne. Étant donné que ces portefeuilles sont toujours connectés à Internet, il existe toujours un risque d’attaque. Il est fortement recommandé de commencer à utiliser un portefeuille matériel comme Sûr ou alors registre à moins que vous ne soyez heureux de laisser un pirate informatique prendre toutes vos pièces un jour. Un portefeuille matériel peut être coûteux, mais cela en vaudrait la peine, surtout si vous investissez dans la crypto au fil du temps et savez qu’ils seront à l’abri des pirates.

6. Désinstallez toutes les extensions Chrome

Les extensions Chrome sont utiles pour améliorer la productivité. Cependant, ils peuvent agir comme des enregistreurs de frappe qui peuvent avoir accès à vos données, mots de passe ou autres informations confidentielles. Les pirates en profiteraient pour voler votre crypto. Donc, à moins que vous ne fassiez absolument confiance au développeur de l’extension, désinstallez-les tous. Cela ne vaut pas le risque.

7. Utilisez des profils de navigateur distincts

Si vous devez utiliser une extension Chrome pour une raison quelconque, séparez votre extension MetaMask en son propre profil de navigateur. Vous pouvez créer plusieurs profils pour toutes les différentes extensions de portefeuille que vous devez utiliser. Cela empêche les pirates de lire et d’acquérir vos données à partir d’autres extensions Chrome.

8. Limiter les approbations de contrats intelligents

Lorsque vous interagissez avec des contrats intelligents, n’autorisez pas les approbations de jetons illimitées. Cela permettrait au contrat intelligent de drainer tous vos jetons s’il est piraté. Pour définir des limites sur votre portefeuille, cliquez sur « Modifier » sur Autorisation et modifiez la limite de dépenses en fonction du montant que vous souhaitez envoyer. Vous pouvez utiliser le vérificateur d’approbation de jetons d’Etherscan pour voir les contrats intelligents auxquels vous avez attribué une limite de dépenses illimitée. Ensuite, connectez votre portefeuille via Web3 et cliquez sur le bouton ‘Révoquer’.

9. Ne vous somnolez pas

Lorsque vous souhaitez envoyer des fonds crypto à quelqu’un d’autre, assurez-vous d’utiliser une plateforme d’échange crypto. Si vous envoyez des fonds directement depuis votre portefeuille, vous risquez de doxer votre solde crypto ainsi que tout l’historique de vos transactions (passées et futures). Vous pouvez utiliser l’échange FTX qui permet un transfert sans frais avec certains jalonnements FTT.

10. Sécurisez votre téléphone portable

C’est particulièrement le cas aux États-Unis où il y a eu de nombreux cas de détournement de carte SIM. Les opérateurs télécoms n’ont généralement pas un niveau de sécurité de premier ordre et avec vos informations personnelles qui peuvent être obtenues via Internet, les malfaiteurs pourraient convaincre les opérateurs télécoms de transférer votre numéro de téléphone sur une nouvelle carte SIM. Une fois transférés, les pirates pourraient obtenir vos mots de passe, surtout si vous activez la 2FA par SMS. Suivez ceci excellent guide de Kraken sur la façon de sécuriser votre numéro de mobile ainsi que l’adresse e-mail associée à votre compte telco.

11. Ne cliquez pas sur les publicités

Prenez l’habitude de ne jamais cliquer sur les annonces, en particulier les annonces de la recherche Google. Maintenant que Google a annulé l’interdiction des publicités cryptographiques, il est probable que davantage de publicités frauduleuses apparaissent. Si vous souhaitez visiter un site Web, ignorez les publicités de phishing et consultez les sites répertoriés en dessous.

12. Méfiez-vous des tweets et des DM gratuits

Il existe des tonnes de messages frauduleux via des tweets, des messages privés, des publicités Youtube, des commentaires Facebook et bien d’autres. Ignorez-les tous. Ne perdez pas votre temps et votre énergie à modérer ou contrôler les messages frauduleux. Si c’est trop beau pour être vrai, c’est probablement le cas !

13. Ne téléchargez ou n’ouvrez jamais de fichiers provenant d’étrangers

Vous ne savez jamais quel fichier finira par installer un enregistreur de frappe. Si vous utilisez un ordinateur portable Windows, configurez-le pour qu’il affiche toujours les extensions de fichier. N’ouvrez pas les fichiers ZIP provenant d’étrangers aléatoires, car ils peuvent contenir des fichiers dangereux mélangés à d’autres types de fichiers. Au lieu de cela, apprenez à faire la distinction entre les fichiers de données (documents que vous pouvez ouvrir, modifier, enregistrer et supprimer) et les fichiers exécutables que vous voudriez éviter.

Extensions de fichiers que vous devriez éviter de s’ils ne proviennent pas de sources fiables sont :

chauve souris, poubelle, cmd, com, cpl, exe, gadget, inf, ins, inx, isu, emploi, jse, lnk, msc, msi, msp, mst, paf, pif, reg, rgs, scr, sct, shb, shs, u3p, vb, vbe, vbs, vbscript, ws, wsf, wsh

14. Soyez prudent avec les e-mails froids

Les escrocs peuvent être rusés. Ils peuvent imiter les noms de domaine des sites de cryptographie existants et vous envoyer un e-mail frauduleux. Si vous ne faites pas très attention, vous ne remarquerez pas la toute petite différence dans le nom de domaine ou l’adresse e-mail. Pouvez-vous repérer la différence entre l’adresse e-mail ci-dessous et celle de CoinGecko ? Remarquez qu’il n’y a pas de point sur le “i” dans coinecko.com. Cela s’est réellement produit et montre que les escrocs peuvent facilement ajouter des caractères spéciaux représentant des domaines cryptographiques très difficiles à repérer. Il s’agit d’un e-mail frauduleux, ne vous y trompez pas.

15. Utiliser le VPN sur le WiFi public

Lorsque vous travaillez dans un espace public, évitez d’utiliser le WiFi public. Utilisez plutôt un réseau privé virtuel (VPN) tel que ExpressVPN ou alors NordVPN, qui se connecte à Internet via un tunnel crypté qui protège vos données et votre identité. Avec un VPN, vous êtes connecté à un serveur à partir d’un autre emplacement qui accéderait à Internet en votre nom. Ainsi, non seulement vos données sont protégées, mais votre emplacement est également masqué.

16. Utilisez un outil de sauvegarde de semences de stockage en métal

Vous pouvez choisir la manière traditionnelle de stocker votre phrase de départ hors ligne en l’écrivant dans votre cahier. Mais le papier a ses limites car il pourrait être détruit ou rendu inadmissible par l’eau, le café, le feu ou l’acide. Pour atténuer cela, vous pouvez envisager d’utiliser un outil de stockage en métal comme Cryptosteel ou Cobo qui est conçu pour protéger votre phrase de départ dans presque toutes les circonstances difficiles.

Maintenant que vous avez sécurisé votre crypto, vous pouvez commencer à investir et à HODL sans souci. Découvrez les tendances actuelles en matière de crypto-monnaie et créez votre portefeuille de crypto-monnaies sur notre site Web tout en gagnant des récompenses. Échangez vos bonbons dans notre section de récompenses pour des réductions sur NordVPN, PureVPN, les portefeuilles durs et plus encore !

Stéphanie Goh

Stéphanie Goh

Stéphanie est une spécialiste des relations publiques chez CoinGecko qui est passionnée par la nourriture, les animaux et en savoir plus sur le cryptoverse. Suivez l’auteur sur Twitter @StephanieGoh7 Suivez l’auteur sur Twitter @StephanieGoh7




Source by