Retour au Blog
PrivacyJanuary 9, 2025·7 min read

Protection du Portefeuille et Prévention de la Fraude

Les wallets crypto sont des cibles principales pour le phishing, les attaques de presse-papiers et l'ingénierie sociale. Apprenez les bonnes pratiques de sécurité pour protéger vos actifs numériques.

Le Paysage des Menaces

La sécurité des portefeuilles cryptographiques est la compétence pratique la plus importante pour quiconque détient des quantités importantes de crypto-monnaies. Les attaques de phishing sont le vecteur d'attaque le plus courant, avec des milliers de faux sites créés chaque mois imitant MetaMask, Ledger et les pages de connexion des échanges.

Le vol de phrase graine se produit lorsque les attaquants convainquent les utilisateurs d'entrer leur phrase graine de 12/24 mots dans des formulaires malveillants déguisés en "récupération de portefeuille" ou "vérification de sécurité". Les exploits d'approbation permettent aux contrats malveillants de vider les portefeuilles sans action supplémentaire de l'utilisateur.

L'échange de SIM se produit lorsque les attaquants convainquent les opérateurs téléphoniques de transférer le numéro de téléphone de la victime à une carte SIM contrôlée par l'attaquant. Le détournement du presse-papiers est un malware qui remplace les adresses cryptographiques par des adresses contrôlées par l'attaquant lorsque vous collez.

Portefeuilles Matériels : La Base

Un portefeuille matériel stocke les clés privées dans une puce d'élément sécurisé dédiée qui n'expose jamais la clé à l'ordinateur connecté à Internet. Les transactions sont signées sur l'appareil et la clé ne quitte jamais le matériel.

Les principaux portefeuilles matériels incluent Ledger (le plus populaire avec support DeFi étendu), Trezor (code ouvert avec antécédents de sécurité solides), Coldcard (Bitcoin uniquement avec sécurité maximale) et Foundation Passport (Bitcoin uniquement, code ouvert).

Portefeuilles Multi-Signatures pour Participations Importantes

Pour les participations supérieures à quelques milliers de dollars, les portefeuilles multi-signatures offrent une sécurité significativement meilleure. Gnosis Safe permet des configurations M-of-N comme 2-of-3 ou 3-of-5. Même si un appareil est compromis, les fonds ne peuvent pas être déplacés sans le seuil requis de signatures.

Une configuration 2-of-3 pratique : une clé sur un portefeuille matériel à la maison, une à un emplacement séparé, une avec un avocat de confiance. La perte d'une clé ne signifie pas la perte de fonds ; le vol d'une clé ne signifie pas la perte de fonds.

Gestion des Approbations

La plupart des vols cryptographiques des utilisateurs DeFi proviennent d'approbations de jetons illimitées précédemment accordées. Des outils comme Revoke.cash affichent toutes les approbations actives et permettent de les révoquer. N'accordez jamais d'approbations illimitées aux protocoles que vous n'utilisez pas activement.

Reconnaître les Attaques de Phishing

Signalez les sites officiels. Les sites de phishing utilisent des domaines similaires comme rnetamask.io ou metamásk.io. Vérifiez soigneusement chaque caractère. Vérifiez les adresses des contrats par rapport à la documentation officielle avant d'approuver. Les demandes d'assistance par DM sur Discord/Telegram sont presque toujours des attaques.

Protocole de Stockage à Froid pour les Participations à Long Terme

Pour la crypto-monnaie en tant qu'économies à long terme : générez la phrase graine sur un portefeuille matériel déconnecté, écrivez la phrase graine sur du métal (Cryptosteel, Bilodeau), stockez à deux emplacements géographiquement séparés, testez la récupération avant de transférer des fonds importants, et n'entrez jamais la phrase graine sur des appareils connectés à Internet. C'est la pratique professionnelle standard pour la garde de crypto sérieuse.

Prêt à échanger en privé ?

Aucun compte requis. Démarrez en quelques secondes.

Commencer à échanger →