7 conseils pour éviter de vous faire voler vos CRYPTOS
Le monde des cryptomonnaies est un univers fascinant qui ouvre de nombreuses opportunités d’investissement. Cependant, les milliards qui y sont brassés attirent aussi des escrocs, des pirates et des hackers dont vous devez vous protéger. Voici 7 conseils pour ne pas vous faire voler vos cryptos !
L’apparition des cryptomonnaies est considérée comme la plus grande révolution sociétale et financière de ce début de XXIème siècle. La capitalisation du marché des crypto-monnaies représente une somme qui tourne autour de deux trilliards de dollars. Cela suscite la convoitise de prédateurs dont il faut vous méfier et vous protéger. Si vous adoptez les recommandations ci-dessous, vous vous mettrez, en grande partie, à l’abri des tentatives de vol de vos cryptomonnaies.
1 | CRYPTOS : Utiliser des plateformes d'échange 2FA |
Pour trader (acheter ou vendre) vos cryptomonnaies, vous devez passer par des plateformes d’échange en ligne dont les mesures de sécurité sont variables. Certaines ne requièrent que très peu de formalités tandis que d’autres sont hautement sécurisées. Outre le montant des frais à payer pour les transactions le niveau de sécurité du site d’échange de cryptos est tout aussi important, voire même critique.
Choisissez un service de transactions en ligne présentant le plus de mesures de sécurité. Outre le fait d’avoir des mots de passe compliqués (voir listicle 4), il faut impérativement que le service vous demande de vous conformer à un KYC (know your customer) ou processus de vérification d’identité. Qui plus est, pour sécuriser votre compte, il est préférable de passer par un processus d’identification à double facteur appelée aussi 2FA (Two-Factor Authentication). Il en existe de deux sortes. Le 2FA le plus simple consiste, dans un premier temps, à rentrer vos coordonnées (votre identifiant et votre mot de passe) sur la page d’accueil du site. Dans un deuxième temps, le site vous proposera au choix, de vous envoyer, par sms ou courriel, un code d’accès que vous devrez renseigner pour pouvoir accéder au site d’échange crypto. Dans le deuxième type de 2FA code encore plus sécurisé, après avoir tapé vos identifiants et renseigné le code envoyé par SMS ou courriel, il vous sera demandé de rentrer un autre code 2FA. Celui-ci est aléatoire et généré par une application dite OTP (One-Time Pasword) ou par l’application Authenticator de Google. Même si cette procédure 2FA peut sembler fastidieuse, c’est un effort minimum pour mettre vos cryptos à l’abri, mais elles le seront encore plus sur un portefeuille matériel comme expliqué dans le listicle 2 ci-dessous !
2 | CRYPTOS : Acquérir un hardware wallet ou portefeuille matériel |
Une des meilleures façons de protéger vos cryptos est de ne pas les laisser stocker sur votre plateforme d’échange, car vous n’en possédez pas les clés privées. Si un hacker réussit à entrer sur le site, il pourra vous dérober vos cryptos. Vous avez, aussi, la solution des cold wallets ou portefeuilles numériques en ligne. Vous pouvez les télécharger sur votre ordinateur ou votre téléphone. Ils sont indépendants de votre plateforme d’échange. Vous pouvez ainsi transférer vos cryptos de celle-ci vers votre portefeuille en ligne. Ces transferts se font grâce à une adresse faite d’une longue série de caractères et de chiffres du type 0x757728840G15424811E67He22f0e8B3628A3eB20.
Cette adresse est spécifique à chaque cryptomonnaie et permet de retirer ou d’envoyer des cryptomonnaies entre les plateformes d’échange, vers votre portefeuille numérique en ligne et vers un hardware wallet ou portefeuille matériel. Celui-ci ressemble à une clé USB que vous branchez sur votre ordinateur et que vous pouvez désolidariser de celui-ci. Vous mettez, ainsi, vos cryptos à l’abri de toute tentative de vol et vous possédez vos clés privées que personne ne peut vous prendre. Avant toute première utilisation, vous initialisez votre portefeuille matériel avec une phrase secrète générée par votre portefeuille matériel, puis vous créez un mot de passe pour accéder à celui-ci.
Il ne faut pas, évidemment, oublier ni votre phrase secrète, pour pouvoir réinitialiser votre hardware wallet au cas où, ni votre mot de passe pour accéder à celui-ci. Il est conseillé de ne pas enregistrer ces données sur votre ordinateur toujours accessible à un piratage. Il vaut mieux les écrire sur un cahier ou un bloc-notes, que vous mettrez dans un endroit connu uniquement par vous ! C’est la méthode du paper wallet ou portefeuille papier, certes, « rustique », mais, de loin, le plus sûr moyen pour vous protéger.
3 | CRYPTOS : Eviter de stocker vos mots de passe sur votre ordinateur |
Vos coordonnées secrètes (entre autres : votre identifiant et votre mot de passe) sont vos clés d’accès aux sites sur lesquels vous vous inscrivez, en particulier ceux qui sont sécurisés comme les services bancaires ou les sites de vente en ligne que vous utilisez régulièrement...
Cependant, cet accès, avec des coordonnées personnelles privées, peut vous donner une fausse impression de sécurité qui ne vous met pas, pour cela, à l’abri des pirates. En effet, il se peut, alors, que vous vous contentiez d’inscrire vos identifiants dans des fichiers sur votre ordinateur ou votre téléphone portable. Même si c’est dans des fichiers cryptés, c’est la pire des choses à faire ! Les pirates informatiques auront tôt fait de les décrypter et de vous subtiliser vos précieux sésames pour entrer sur votre compte bancaire en ligne, effectuer des achats à votre place sur vos sites commerciaux sur Internet ou pour vous subtiliser vos cryptos.
La méthode du portefeuille papier ,décrite dans le listicle 2 ci-dessus, est aussi recommandée pour enregistrer toutes vos coordonnées de sécurité (mots de passe et identifiants), que ce soit celles que vous utilisez pour verrouiller votre ordinateur, votre téléphone portable, votre tablette, pour accéder à vos sites préférés ou à vos plateformes d’échange de cryptos !
4 | CRYPTOS : Préférer des mots de passe et des identifiants compliqués |
Un des plus mauvais réflexes quand on doit s’inscrire sur un site est, au moment de choisir des coordonnées de sécurité (notamment un mot de passe et un identifiant) d’aller au plus pressé et d’utiliser des termes facilement mémorisables comme vos prénoms et/ou noms , vos dates de naissance ou celles de proches ! Cette méthode est à éviter, aussi bien pour sécuriser votre ordinateur, votre smartphone que votre accès à des plateformes d’échange de cryptomonnaies centralisées (Binance, Coinbase, Kraken, Crypto.com…) ou décentralisées dans la Defi (finance décentralisée) comme Metamask, par exemple.
Souvent, les sites en ligne vous demandent de choisir un mot de passe de plus de 8 à 10 caractères alphanumériques (mélangeant chiffres et lettres) voire des caractères spéciaux ( !,/, *, §, ?...) ou des majuscules. Vous trouverez cela fastidieux, mais ces sites ne requièrent pas ces mots de passe compliqués par sadisme, mais parce qu’ils sont au fait des méthodes des pirates ! Suivant un principe général : plus le mot de passe est compliqué, long, comprend un mélange de majuscules, de minuscules et de caractères spéciaux, plus il sera difficile à déchiffrer et à « cracker » par un pirate aguerri.
Soyons honnête, de telles procédures ne vous assurent pas une sécurité complète, mais réduisent, néanmoins, largement, les risques de vol de vos données d’accès à vos sites préférés et aux plateformes d’échange ou aux portefeuilles numériques où vous stockez vos cryptomonnaies ! De même, pour conserver vos données en lieu sûr, utilisez la méthode du portefeuille papier expliquée dans le listicle 2.
5 | CRYPTOS : S'interdire de cliquer sur des liens douteux |
Un des autres plaies répandues dans le domaine du vol de données est celui du phishing ou hameçonnage. Ainsi, des pirates ou des hackers peuvent vous envoyer des courriels avec des liens à cliquer afin de dérober vos coordonnées personnelles. Cette méthode d’escroquerie, largement employée depuis, notamment, l’utilisation massive de l’Internet, sévit aussi dans le monde des cryptos !
Ainsi, quand vous recevez des e-mails d’origine inconnue ou provenant, en apparence, de vos sites favoris, faites preuve d’immenses précautions. Pour les e-mails, dont vous ne connaissez pas la provenance, a fortiori de sites où vous n’avez procédé à aucune inscription, c’est relativement facile de les repérer ! Ne cliquez surtout pas sur les liens dans le corps des courriels, supprimez-les et/ou mettez les adresses d’envoi dans votre spam.
Pour des courriels contenant des liens en provenance de sites connus et/ou vous avez effectué un enregistrement, ce n’est pas toujours évident, surtout si une belle récompense, des gains faramineux ou des avantages considérables vous sont promis pour ouvrir le lien contenu dans le courriel. Tous ces escrocs en ligne jouent sur la corde sensible de l’appât du gain, du gratuit ou des promotions. Soit vous ne cliquez pas sur le lien dans le corps du courriel soit, si vous prenez le risque de l’ouvrir, vous verrez que l’adresse (l’URL) affichée dans la barre d’adresse diffère, parfois légèrement, de celle du vrai site. Ne vous fiez surtout pas à l’apparence du site ouvert car les hackers savent parfaitement imiter les pages d’accueil ! Par contre, ils ne peuvent pas contrefaire l’adresse URL du site qui est unique.
6 | CRYPTOS : Vérifier régulièrement la sécurité de votre ordinateur ou de votre téléphone |
Il est essentiel de sécuriser l’accès logiciel à votre ordinateur, à votre tablette ou à votre téléphone (et notamment de ce dernier dont la sécurité est négligée par la plupart des gens et qui est, pourtant, le plus facile des trois appareils à pirater !).
Même dans le cas où vous auriez pris toutes les précautions indiquées dans les listicles précédents, cela vous donnerait, cependant, encore une fausse impression de sécurité totale. Celle-ci sera illusoire tant que vous n’aurez pas assuré la sécurisation physique de vos appareils. Il est donc impératif de nettoyer régulièrement votre ordinateur et de l’équiper des meilleurs moyens de protection. Ne faites pas des fausses économies en vous contentant de logiciels anti-virus ou de solutions de protection gratuits. Ceux-ci n’offrent pas toutes les garanties de protection, de défense contre les virus, les malwares (les logiciels malveillants), les chevaux de Troie et autres menaces qui peuvent vous frapper à tout moment !
Vous pouvez, par exemple, avoir installé, à votre insu, des logiciels malveillants en téléchargeant certaines applications ou en ayant cliqué sur des liens douteux ! De même, ne vous contentez pas des versions gratuites des solutions de protections payantes, qui, évidemment, ne vous offrent pas toutes les garanties et options de sécurité, d’autant que leurs versions complètes efficaces existent pour quelques dizaines d’euros à l’année. Faites vos recherches à ce sujet. Par exemple, essayez des versions d’essai de plusieurs solutions de protection en ligne avant de faire votre choix.
7 | CRYPTOS : Employer la liste d'adresses whitelist |
L’utilisation de la whitelist, ou liste blanche d’adresses, est une autre solution de sécurisation si vous désirez garder vos cryptomonnaies ou les négocier à l’achat ou à la vente sur une plateforme d’échange. En effet, avant de pouvoir envoyer des cryptomonnaies vers un destinataire ou vers vos portefeuilles en ligne ou hors ligne, vous devez renseigner les adresses de ces cryptomonnaies dans une liste spéciale sur votre plateforme d’échange, comme chez Binance par exemple. Cette whitelist comprend les noms et les adresses cryptographiques des particuliers, des organismes, des autres plateformes d’échange, de vos portefeuilles en ligne ou hors ... ou vous voulez envoyer vos cryptomonnaies.
Personne ne peut effectuer des transactions s’il n’est pas inscrit sur votre liste blanche. Ainsi, si quelqu’un cherchait à faire sortir vos cryptomonnaies de la plateforme d’échange, il ne le pourrait pas, car il serait incapable d’ajouter son adresse sur votre whitelist. Celle-ci est, certes utile, pour sécuriser vos actifs numériques, mais, aussi, dans les offres d’ICO ou Initial Coin Offering. Une ICO est une levée de fonds pour un projet qui se lance dans le domaine des cryptomonnaies. Dans ce dernier cas, les initiateurs du projet proposent aux investisseurs de s’inscrire sur une whitelist pour participer à une pré-vente de leurs tokens (monnaies numériques hébergés sur une blockchain). Ainsi, par exemple, Ethereum et Bitcoin ont leur propre blockchain. Ce qui n’est pas le cas de nombreuses cryptomonnaies qui, ne s’appuyant pas sur une blockchain propre, en utilisent une déjà existante comme celle d’Ethereum.
Commentaires