Parrainage Sprint — Gagnez jusqu'à 60 $ ce mois-ci
Accueil Académie Guides Guide de sécurité crypto
Sécurité

Comment protéger vos cryptomonnaies : Guide de sécurité

L’autogestion implique l’autoresponsabilité. Apprenez à sécuriser vos portefeuilles, à éviter les arnaques et à protéger vos cryptomonnaies contre les attaques les plus courantes qui coûtent des milliards aux utilisateurs chaque année.

12 min de lecture Mise à jour : mars 2026 Sécurité
Chapitre 1

Pourquoi la sécurité des cryptomonnaies est importante

Dans le système financier traditionnel, les banques et les institutions financières gèrent votre argent. Si votre carte bancaire est volée, vous contactez votre banque qui vous rembourse. Le fonctionnement des cryptomonnaies est fondamentalement différent. Lorsque vous détenez vos cryptomonnaies dans un portefeuille , vous êtes vous-même votre propre banque . Il n'y a pas de service de fraude à contacter, pas de remboursement ni de réinitialisation de mot de passe. Si quelqu'un accède à vos clés privées, vos fonds sont perdus définitivement.

L'ampleur du vol de cryptomonnaies est stupéfiante. Selon Chainalysis, 3,8 milliards de dollars ont été dérobés lors de piratages de cryptomonnaies rien qu'en 2022 , une année record. Le piratage de Ronin Bridge (625 millions de dollars), l'exploitation de la faille Wormhole (326 millions de dollars) et l'attaque de Nomad Bridge (190 millions de dollars) ont démontré que même les projets les mieux financés et dotés d'équipes professionnelles sont vulnérables. En 2023, les pertes ont diminué pour atteindre 1,7 milliard de dollars, mais sont restées considérables, le piratage de Mixin Network (200 millions de dollars) et l'exploitation de la faille Euler Finance (197 millions de dollars) ayant fait la une des journaux.

Ces chiffres ne prennent en compte que les attaques de grande ampleur contre les protocoles. Les pertes individuelles dues au phishing, au vol de phrases de récupération, aux attaques par échange de carte SIM et à l'ingénierie sociale représentent des milliards supplémentaires. La bonne nouvelle : la grande majorité de ces attaques sont évitables grâce à de bonnes pratiques de sécurité. Ce guide vous explique tout ce dont vous avez besoin pour vous protéger.

Attaques de phishing

Faux sites web, courriels et messages privés qui vous incitent à révéler votre phrase de récupération ou à signer des transactions malveillantes.

Exploitations des contrats intelligents

Des failles dans le code des protocoles DeFi permettent aux pirates de détourner des fonds. Les ponts et les protocoles de prêt sont les plus ciblés.

Ingénierie sociale

Usurpation d'identité, faux agents de support, arnaques sentimentales et attaques internes exploitant la confiance humaine plutôt que le code.

Chapitre 2

Sécuriser votre portefeuille

de votre portefeuille repose avant tout sur la gestion de votre phrase de récupération (ou phrase mnémonique). Cette phrase de 12 ou 24 mots est la clé d'accès à tous les fonds de votre portefeuille. Quiconque la découvre peut vider les portefeuilles de tous les tokens connectés à cette blockchain. En cas de compromission, il n'existe ni double authentification, ni vérification, ni possibilité de récupération.

1

Conservation des semences : La règle d'or

Ne stockez jamais votre phrase de récupération sous forme numérique. Ni dans une application de notes, ni sur une capture d'écran, ni dans un espace de stockage cloud, ni dans un brouillon d'e-mail, ni dans un gestionnaire de mots de passe. Le stockage numérique la rend accessible à distance via des logiciels malveillants, des failles de sécurité dans le cloud ou des comptes compromis. En 2023, les utilisateurs de LastPass ont perdu plus de 35 millions de dollars en cryptomonnaies suite à une faille de sécurité dans leur gestionnaire de mots de passe et au vol de leurs coffres-forts chiffrés.

Notez votre phrase de récupération sur un papier et conservez-la dans un endroit sûr et ignifugé. Pour une conservation à long terme, investissez dans un support métallique (Cryptosteel, Billfodl ou équivalent). Les supports métalliques résistent aux incendies, aux inondations et à des décennies de stockage. Envisagez de répartir votre sauvegarde sur deux sites, par exemple en utilisant une méthode comme le partage de secret de Shamir, ou simplement en conservant deux copies dans des endroits sécurisés distincts (coffre-fort à domicile et coffre-fort bancaire).

Ne partagez jamais votre phrase de récupération avec qui que ce soit. Aucun service légitime, agent d'assistance ou développeur ne vous la demandera jamais. Si quelqu'un vous la demande, il s'agit à coup sûr d'une arnaque.

2

Mots de passe forts et gestion des mots de passe

Utilisez un mot de passe unique et robuste pour chaque compte lié aux cryptomonnaies (plateformes d'échange, messagerie, extensions de navigateur pour portefeuilles). Un mot de passe robuste comporte au moins 16 caractères et inclut des majuscules, des minuscules, des chiffres et des symboles. Ne réutilisez jamais le même mot de passe sur plusieurs sites. Si un service est compromis, les pirates tenteront d'utiliser ces identifiants sur toutes les plateformes d'échange et de cryptomonnaies.

Utilisez un gestionnaire de mots de passe fiable (1Password, Bitwarden) pour générer et stocker des mots de passe uniques. Sécurisez votre gestionnaire de mots de passe avec un mot de passe principal robuste et une authentification par clé matérielle. Votre compte de messagerie est particulièrement critique : si un pirate y accède, il peut réinitialiser les mots de passe de vos comptes Exchange.

3

Authentification à deux facteurs (2FA)

Activez l'authentification à deux facteurs (2FA) sur tous les comptes compatibles. Toutes les méthodes de 2FA ne se valent pas. Voici la hiérarchie de sécurité, de la plus forte à la plus faible :

1

Clés de sécurité matérielles (YubiKey, Titan Key) : dispositifs physiques nécessitant une connexion ou un contact. Protection optimale contre le phishing, les échanges de carte SIM et les attaques à distance. La référence en la matière.

2

Applications d'authentification (Google Authenticator, Authy) : codes temporels générés sur votre téléphone. Bien plus sûres que les SMS, elles restent vulnérables si votre téléphone est infecté par un logiciel malveillant.

3

à deux facteurs par SMS : l'option la plus vulnérable. Elle est sensible aux attaques par échange de carte SIM, où un pirate convainc votre opérateur mobile de transférer votre numéro. En 2019, le compte du PDG de Twitter, Jack Dorsey, a été compromis par ce biais. Évitez l'authentification à deux facteurs par SMS pour les comptes de cryptomonnaies.

Si vous utilisez une application d'authentification, sauvegardez vos codes de récupération et conservez-les hors ligne. En cas de perte de votre téléphone sans sauvegarde, vous risquez d'être définitivement bloqué(e) sur vos comptes.

Chapitre 3

Portefeuilles matériels : votre meilleure défense

Un portefeuille matériel est un dispositif physique qui stocke vos clés privées hors ligne, totalement isolé de votre ordinateur et d'Internet. Même si votre ordinateur est infecté par un logiciel malveillant, un portefeuille matériel ne révélera pas vos clés privées. Chaque transaction doit être physiquement confirmée sur le dispositif, empêchant ainsi un attaquant de signer des transactions à distance.

Les portefeuilles matériels constituent la mesure de sécurité la plus efficace pour protéger les cryptomonnaies. Si vous possédez plus de quelques centaines de dollars en cryptomonnaies, un portefeuille matériel n'est pas une option : il est indispensable.

Grand livre

Les appareils Ledger (Nano S Plus, Nano X, Stax) utilisent une puce à élément sécurisé certifié (la même technologie que celle des cartes de crédit et des passeports) pour protéger les clés privées. Ledger prend en charge plus de 5 500 jetons et s'intègre à MetaMask, Rabby et à la plupart DeFi via Ledger Live. Le Nano S Plus (environ 79 $) offre le meilleur rapport qualité-prix ; le Nano X ajoute le Bluetooth pour une utilisation mobile.

Important : N’achetez vos appareils Ledger que directement sur ledger.com. N’achetez jamais auprès de vendeurs tiers sur Amazon ou eBay. Des appareils falsifiés avec des phrases de récupération pré-enregistrées ont été utilisés pour voler des fonds. À la réception de votre appareil, aucune phrase de récupération ne sera pré-enregistrée. Vous la générerez lors de la configuration initiale.

Trezor

Trezor (modèles One, T, Safe 3 et Safe 5) adopte une approche open source, avec un firmware et un matériel entièrement auditables. Les appareils Trezor prennent en charge des milliers de tokens et s'intègrent à MetaMask ainsi qu'aux interfaces DeFi les plus populaires. Grâce à cette conception open source, la communauté de la sécurité peut vérifier indépendamment que le firmware fonctionne comme prévu.

Les appareils Trezor servent également à définir une phrase secrète (parfois appelée « 25e mot »), créant ainsi un portefeuille caché et invisible même si quelqu'un obtient votre phrase de récupération. Cela ajoute une couche de protection supplémentaire très efficace pour vos actifs de grande valeur.

Comment configurer un portefeuille matériel

1

Achetez directement auprès du fabricant (ledger.com ou trezor.io). Vérifiez que l'emballage est intact à la réception.

2

Initialisez l'appareil et notez votre phrase de récupération sur papier (ou gravez-la sur du métal). Vérifiez attentivement chaque mot. L'appareil vous demandera de confirmer les mots.

3

Définissez un code PIN robuste sur l'appareil. Ce code PIN empêche tout accès physique en cas de vol. Après trois tentatives de saisie de code PIN erronées, l'appareil se réinitialise.

4

Connectez-vous à MetaMask ou à l'interface de votre portefeuille préféré. Avant de transférer des montants plus importants, effectuez un transfert de test d'une petite somme pour vérifier que tout fonctionne correctement.

5

Conservez la sauvegarde de votre phrase de récupération dans un endroit physique distinct de celui de l'appareil. Si les deux se trouvent au même endroit et qu'un incendie ou un vol survient, vous perdrez toutes vos données.

Sécurisez vos stablecoins tout en générant des rendements

Vos cryptomonnaies sont déjà sécurisées ? Faites fructifier vos USDC avec Coinstancy. Bénéficiez d'un rendement annuel de 7 % sur vos USDC, avec capitalisation quotidienne, sans période de blocage et avec des retraits instantanés.

Gagnez 7% par an sur l'USDC
Chapitre 4

Éviter les arnaques et le phishing

L'hameçonnage est la principale méthode d'attaque dans le domaine des cryptomonnaies. Contrairement aux attaques de protocole qui exploitent le code, l'hameçonnage vous . Les attaquants créent de faux sites web convaincants, usurpent l'identité de membres de l'équipe du projet et jouent sur l'urgence et la peur pour vous inciter à divulguer votre phrase de récupération ou à signer une transaction malveillante. Voici les tactiques les plus courantes et comment s'en protéger.

Faux sites web

Des escrocs créent des clones quasi parfaits de plateformes DeFi populaires (Uniswap, OpenSea, MetaMask) avec des noms de domaine presque identiques aux originaux. Parmi les techniques courantes, on retrouve la substitution de caractères (uniswap au lieu d'un1swap), l'ajout de mots (app-uniswap.org) ou l'utilisation de domaines de premier niveau différents (uniswap.io au lieu d'uniswap.org). En 2022, un faux site de distribution de jetons Uniswap a dérobé plus de 8 millions de dollars en incitant les utilisateurs à signer des transactions d'approbation.

Mesures de protection : Enregistrez les URL officielles de chaque protocole DeFi que vous utilisez. Ne cliquez jamais sur les liens provenant de Discord, Telegram, des publicités Twitter ou des résultats de recherche Google. Vérifiez toujours le domaine dans la barre d’adresse de votre navigateur avant de connecter votre portefeuille ou de signer une transaction.

Messages privés Discord et Telegram

Si quelqu'un vous envoie un message privé sur Discord ou Telegram vous proposant du « soutien », un « cadeau » ou un « airdrop », il s'agit d'une arnaque. Les projets légitimes n'offrent jamais de soutien par messages privés. Les escrocs se font passer pour des administrateurs, des modérateurs, voire des fondateurs de projets, en utilisant des photos de profil et des noms d'utilisateur identiques. Le serveur Discord du Bored Ape Yacht Club a été piraté en juin 2022, entraînant le vol de 360 000 $ de NFT via un faux lien Mint.

Défense : Désactivez les messages privés des membres du serveur dans vos paramètres de confidentialité Discord. Ne cliquez jamais sur les liens reçus par message privé. Si une personne prétend faire partie du « support », vérifiez son identité sur le canal officiel du projet.

Arnaques par airdrop et attaques de dusting

Des escrocs envoient à votre portefeuille des jetons sans valeur qui semblent avoir une certaine valeur. Lorsque vous tentez de les échanger ou de les vendre, le contrat intelligent les vole via une approbation cachée ou vous redirige vers un site d'hameçonnage. Certains jetons sont conçus pour être invendables : ils affichent une valeur élevée sur les explorateurs de blocs, mais toutes les transactions de vente échouent.

Mesures de défense : Ignorez les jetons inattendus dans votre portefeuille. N’interagissez pas avec eux, n’essayez pas de les vendre et ne visitez aucun site web mentionné dans le nom ou la description du jeton. Si un jeton apparaît dans votre portefeuille sans que vous l’ayez acheté, considérez-le comme malveillant.

Hameçonnage d'approbation

Il s'agit de l'attaque la plus sophistiquée et la plus courante. Un site ou une application décentralisée malveillante vous demande de signer ce qui semble être une transaction normale, mais vous approuvez en réalité un contrat intelligent autorisant des dépenses illimitées de vos jetons. L'attaquant peut alors exécuter ce contrat pour vider votre portefeuille à tout moment. Selon Scam Sniffer, l'hameçonnage par approbation a engendré des pertes de plus de 374 millions de dollars en 2023.

Défense : Lisez toujours attentivement ce que vous signez dans votre portefeuille. Si un site demande une autorisation de jetons « illimitée », refusez et fixez une limite précise. Utilisez des extensions de portefeuille comme Rabby ou Pocket Universe qui simulent des transactions et vous avertissent avant toute signature potentiellement dangereuse.

Chapitre 5

Sécurité des contrats intelligents

Chaque fois que vous interagissez avec un DeFi , vous confiez vos fonds à un contrat intelligent . Les contrats intelligents sont des codes immuables déployés sur la blockchain. Une fois approuvés, ils peuvent exécuter des actions sur vos jetons sans autorisation supplémentaire. La gestion de vos interactions avec les contrats est essentielle à la sécurité de vos cryptomonnaies.

1

Vérifier et révoquer les autorisations de jetons

Chaque interaction DeFi impliquant l'utilisation de vos tokens (échange, dépôt, staking) requiert une autorisation. Au fil du temps, votre portefeuille accumule des dizaines d'autorisations actives, chacune représentant un contrat autorisé à déplacer vos tokens. Si l'un de ces contrats est exploité ou malveillant, vos fonds sont en danger.

Utilisez revoke.cash pour vérifier vos approbations sur toutes les blockchains. Connectez votre portefeuille, examinez chaque approbation active et révoquez celles que vous n'utilisez plus. Faites-en une habitude mensuelle. Chaque révocation engendre de faibles frais de gaz, mais élimine une faille de sécurité potentielle. Pensez également à utiliser l'outil de vérification des approbations de jetons d'Etherscan (etherscan.io/tokenapprovalchecker) pour des vérifications spécifiques à Ethereum.

2

Limiter les montants d'approbation des jetons

Lorsqu'un protocole DeFi demande l'approbation d'un jeton, il demande généralement une approbation « illimitée » par défaut. Cela signifie que le contrat peut dépenser la totalité de votre solde de jetons à tout moment. Il est donc conseillé d'approuver uniquement le montant exact que vous comptez utiliser . MetaMask vous permet de modifier ce montant avant confirmation.

Oui, vous devrez renouveler votre approbation pour les transactions futures, et chaque approbation engendre des frais de gaz. Cependant, le gain en sécurité est justifié. Si le piratage de l'interface de Badger DAO en décembre 2021 nous a appris quelque chose (les utilisateurs ont perdu 120 millions de dollars car ils disposaient d'approbations illimitées pour un contrat compromis), c'est que les approbations illimitées constituent une bombe à retardement.

3

Vérifier les contrats sur les explorateurs de blocs

Avant d'interagir avec un nouveau protocole, vérifiez l'adresse du contrat sur Etherscan (ou l'explorateur de blocs de la chaîne concernée). Les contrats légitimes possèdent un code source vérifié , ce qui signifie que vous pouvez lire le code réel déployé sur la chaîne. Les contrats non vérifiés sont suspects. Assurez-vous que l'adresse du contrat correspond à celle indiquée dans la documentation officielle du projet.

Recherchez les contrats proxy (contrats évolutifs), courants dans la DeFi mais présentant un risque accru car l'équipe peut en modifier la logique. Vérifiez si le contrat est protégé par une signature multiple ou un verrouillage temporel, ce qui implique que toute modification nécessite plusieurs approbations et un délai d'attente.

Chapitre 6

Liste de contrôle de sécurité DeFi

Avant de déposer des fonds sur un DeFi , suivez cette liste de vérification. Un protocole d'apparence légitime n'est pas forcément sûr. Les arnaques, les codes mal conçus et les exploits économiques peuvent entraîner la perte totale de vos fonds. Il est de votre responsabilité de faire preuve de diligence raisonnable.

Vérifier Ce qu'il faut rechercher Niveau de risque en cas de données manquantes
Audits de sécurité Au moins un audit reconnu (Trail of Bits, OpenZeppelin, Spearbit, Cantina). Consultez le rapport d'audit et vérifiez si les problèmes ont été corrigés. Critique
Valeur totale bloquée (TVL) Un TVL plus élevé signifie généralement un code plus éprouvé. Soyez prudent avec les protocoles dont le TVL est inférieur à 10 millions de dollars. Consultez les tendances TVL sur DefiLlama. Haut
Équipe et antécédents Équipe dont l'identité a été vérifiée. Les équipes anonymes présentent un risque plus élevé. Vérifiez si les membres de l'équipe ont des projets antérieurs et une bonne réputation. Haut
Temps passé sur le marché Les protocoles en vigueur depuis plus d'un an sans incident présentent un risque moindre. Les nouveaux protocoles (moins de 3 mois) comportent un risque nettement plus élevé. Haut
Code source ouvert Code source vérifié sur l'explorateur de blocs. Les contrats à code source fermé peuvent contenir des portes dérobées ou des mécanismes de frais cachés. Critique
Oracle Security des oracles de prix fiables (Chainlink, Pyth). Les protocoles utilisant des oracles TWAP intégrés à la blockchain sont vulnérables aux attaques de manipulation des prix. Critique
Commencez petit Commencez par déposer une petite somme pour tester. Attendez quelques jours. Vérifiez que vous pouvez effectuer des retraits sans problème avant d'investir des montants plus importants. Meilleures pratiques
Chapitre 7

Sécurité des échanges

Les plateformes d'échange centralisées (Coinbase, Kraken, Binance) sont pratiques pour acheter, vendre et échanger des cryptomonnaies. Mais comme le dit l'adage : « Si vous n'êtes pas maître de vos données, vous n'êtes pas maître de vos cryptomonnaies. » Lorsque vous déposez des fonds sur une plateforme d'échange, vous confiez la sécurité de vos actifs à cette entreprise. Les affaires Mt. Gox (2014, vol de 850 000 BTC), QuadrigaCX (2019, perte de 190 millions de dollars suite au décès du fondateur, seul à avoir accès aux portefeuilles hors ligne) et FTX (2022, disparition de 8 milliards de dollars de fonds clients) illustrent parfaitement ce risque.

Si vous devez conserver des fonds sur une plateforme d'échange à des fins de trading, optimisez la sécurité de votre compte grâce à ces mesures.

Activer l'authentification à deux facteurs par clé matérielle

Utilisez une clé YubiKey ou Google Titan pour la confirmation de connexion et de retrait. Cela élimine les risques liés à l'échange de carte SIM et à la compromission de l'authentificateur. La plupart des principales plateformes d'échange prennent en charge les clés matérielles FIDO2/WebAuthn.

Liste blanche de retrait

Activez la liste blanche d'adresses afin que les retraits ne puissent être effectués que vers des adresses préalablement approuvées. La plupart des plateformes d'échange imposent un délai de 24 à 48 heures avant qu'une nouvelle adresse ajoutée à la liste blanche ne soit activée, ce qui vous laisse le temps de réagir en cas de compromission.

Code anti-hameçonnage

Configurez un code anti-hameçonnage (disponible sur Binance, Kraken et autres plateformes). Chaque e-mail légitime provenant de la plateforme d'échange inclura votre code unique. Si un e-mail ne contient pas votre code, il s'agit d'une tentative d'hameçonnage.

Réduisez vos avoirs en bourse

Ne conservez sur la plateforme d'échange que les actifs nécessaires à vos transactions. Transférez vos avoirs à long terme vers un portefeuille matériel. Considérez les plateformes d'échange comme des points d'entrée et de sortie, et non comme des espaces de stockage.

Chapitre 8

Que faire en cas de piratage informatique ?

Si vous soupçonnez que votre portefeuille a été compromis, la rapidité est essentielle . L'attaquant peut être en train de vider vos fonds en temps réel. Suivez immédiatement ces étapes, dans l'ordre.

1

Révoquez immédiatement toutes les autorisations de jetons

Rendez-vous sur revoke.cash, connectez votre portefeuille et révoquez toutes les autorisations actives. Cela empêchera l'attaquant de détourner des jetons via des failles de sécurité liées aux autorisations. Traitez en priorité les autorisations des jetons de grande valeur.

2

Transférez les fonds restants dans un portefeuille sécurisé

Créez un nouveau portefeuille sur un appareil sécurisé (idéalement un portefeuille matériel). Transférez tous les actifs restants du portefeuille compromis vers le nouveau. Si votre phrase de récupération a été divulguée, toutes les adresses qui en dérivent sont compromises, y compris celles sur d'autres blockchains.

3

Sécurisez vos comptes

Changez les mots de passe de votre messagerie, de vos comptes d'échange et de tout service lié au portefeuille compromis. Si vous soupçonnez la présence d'un logiciel malveillant sur votre ordinateur, n'utilisez pas cet appareil pour accéder à vos comptes de cryptomonnaies tant qu'il n'a pas été nettoyé ou effacé par un professionnel.

4

Rapport et document

Déposez une plainte auprès de la police (nécessaire pour les demandes d'indemnisation et les procédures judiciaires). Signalez les adresses de l'attaquant à Chainalysis, TRM Labs et au système de signalement des abus de la blockchain concernée. Si des fonds ont été envoyés vers une plateforme d'échange centralisée, contactez immédiatement son service de conformité, car il pourra peut-être bloquer le compte.

5

Analyse forensique de la blockchain

En cas de pertes importantes, il est conseillé de faire appel à une société spécialisée en analyse forensique de la blockchain. Des entreprises comme Chainalysis, TRM Labs et ZachXBT (un enquêteur indépendant spécialisé dans l'analyse de la blockchain) peuvent retracer les fonds volés sur différentes blockchains et via des services de mixage. Certaines victimes ont pu récupérer leurs actifs par voie judiciaire après que les fonds ont été retracés jusqu'à des comptes d'échange identifiables.

Rendement axé sur la sécurité sur l'USDC

Coinstancy privilégie la sécurité : vous n’avez donc pas à choisir entre sécurité et rendement. Bénéficiez d’un taux annuel de 7 % sur vos USDC avec capitalisation quotidienne, sans période de blocage et avec des retraits instantanés dès que vous avez besoin de vos fonds.

Commencez à gagner de l'argent sur Coinstancy
Chapitre 9

Foire aux questions

Quel est le moyen le plus sûr de stocker des cryptomonnaies ?
La méthode la plus sûre pour stocker des cryptomonnaies est d'utiliser un portefeuille matériel (stockage hors ligne) comme un appareil Ledger ou Trezor. Les portefeuilles matériels conservent vos clés privées hors ligne, les rendant ainsi vulnérables aux logiciels malveillants, au phishing et au piratage à distance. Pour une sécurité maximale, conservez votre phrase de récupération sur une plaque métallique dans un endroit sûr, comme un coffre-fort ou une chambre forte, et jamais sous forme numérique.
Est-il possible de récupérer des cryptomonnaies volées ?
Dans la plupart des cas, les cryptomonnaies volées sont irrécupérables. Les transactions blockchain sont par nature irréversibles. Cependant, si les fonds volés sont déposés sur une plateforme d'échange centralisée, les forces de l'ordre peuvent parfois bloquer le compte. Des sociétés spécialisées en analyse forensique blockchain, telles que Chainalysis et TRM Labs, sont capables de retracer les fonds volés, et certaines victimes ont pu récupérer leurs actifs par voie judiciaire. La meilleure stratégie reste la prévention, et non la récupération.
Est-il sûr de conserver ses cryptomonnaies sur une plateforme d'échange ?
Détenir des cryptomonnaies sur une plateforme d'échange comporte un risque de contrepartie. Ces plateformes peuvent être piratées (Mt. Gox a perdu 850 000 BTC en 2014), faire faillite (FTX s'est effondrée en 2022, laissant 8 milliards de dollars de fonds disparus) ou bloquer les retraits. Pour les petits montants, il est conseillé de privilégier les plateformes réputées dotées de mesures de sécurité robustes. Pour les investissements à long terme, transférez vos cryptomonnaies vers un portefeuille matériel dont vous contrôlez les clés privées.
Que dois-je faire si j'ai cliqué sur un lien d'hameçonnage ?
Si vous avez cliqué sur un lien d'hameçonnage mais n'avez signé aucune transaction ni saisi votre phrase de récupération, vos fonds sont probablement en sécurité. Déconnectez immédiatement votre portefeuille du site malveillant. Si vous avez signé une transaction, vérifiez les approbations de vos jetons sur revoke.cash et révoquez immédiatement toute approbation suspecte. Si vous avez saisi votre phrase de récupération, créez un nouveau portefeuille sur un appareil sain et transférez tous les actifs du portefeuille compromis le plus rapidement possible.
Qu’est-ce qu’une approbation symbolique et pourquoi est-elle dangereuse ?
L'approbation d'un jeton est une autorisation accordée sur la blockchain à un contrat intelligent pour dépenser vos jetons en votre nom. Lorsque vous approuvez un contrat pour des dépenses « illimitées », ce contrat peut vider votre solde de jetons à tout moment. L'hameçonnage par approbation exploite cette faille en incitant les utilisateurs à approuver un contrat malveillant. Limitez toujours les montants approuvés à vos besoins réels et vérifiez et révoquez régulièrement les approbations inutilisées sur revoke.cash.
L’authentification à deux facteurs est-elle suffisante pour protéger mes cryptomonnaies ?
L'authentification à deux facteurs (2FA) améliore considérablement la sécurité des échanges, mais elle n'est pas infaillible. La 2FA par SMS est vulnérable aux attaques par échange de carte SIM, où un pirate convainc votre opérateur de transférer votre numéro. Les applications d'authentification (Google Authenticator, Authy) sont plus performantes, et les clés de sécurité matérielles (YubiKey) constituent la solution la plus robuste. Pour une sécurité optimale de vos échanges, combinez la 2FA avec des mots de passe uniques, des listes blanches de retrait et des codes anti-hameçonnage.

Restez en sécurité, gagnez en toute confiance

Grâce à des mesures de sécurité rigoureuses, gagnez 7 % d'APY sur vos USDC avec Coinstancy – intérêts composés quotidiennement et retraits instantanés.