Des étapes simples pour protéger votre crypto

Des étapes simples pour protéger votre crypto

Pynk crypto

Alors que le marché de la crypto-monnaie est au milieu d’une course haussière majeure avec Bitcoin (BTC) approchant de ses plus hauts historiques, les problèmes de sécurité du self-stockage de crypto-monnaie deviennent plus pertinents que jamais.

Le 12 novembre, Bitcoin – la plus grande crypto-monnaie du monde en termes de capitalisation boursière – a dépassé le seuil de 16000 USD pour la première fois depuis le rallye de 2017 qui a atterri le prix BTC à un ATH de 20000 USD. Après avoir atteint 16300 $, Bitcoin n’a dépassé ce prix que pendant 12 jours dans toute son histoire.

Comme Bitcoin est maintenant à son plus haut niveau historique et que la communauté crypto prévoit plus d’enregistrements dans un proche avenir, il est important de se rappeler que la sécurité des fonds cryptographiques dépend beaucoup de l’utilisateur.

Voici quelques étapes simples pour vous assurer que vos crypto-monnaies comme Bitcoin sont en sécurité sur ce marché haussier.

1. Utilisez un portefeuille papier ou un portefeuille matériel

Comme Bitcoin permet essentiellement «d’être votre propre banque», la responsabilité de stocker la cryptographie incombe principalement aux utilisateurs. Une expression populaire dans la communauté crypto dit «Pas vos clés, pas votre Bitcoin», ce qui signifie que quiconque détient la phrase clé d’un portefeuille, contrôle les coins qu’il contient.

Les portefeuilles se présentent sous de nombreuses formes: logiciel, matériel et papier, chacun avec des considérations de sécurité différentes.

Comme leur nom l’indique, les portefeuilles logiciels sont basés sur des logiciels, permettant aux utilisateurs d’accéder à leur crypto en installant des applications sur leurs appareils mobiles ou un ordinateur. En tant que tels, les portefeuilles logiciels sont de nombreux types différents, tels que les portefeuilles Web, de bureau et mobiles.

Bien que les portefeuilles logiciels soient souvent gratuits et faciles à utiliser, ils ne sont pas totalement sûrs car la plupart d’entre eux sont connectés d’une manière ou d’une autre à Internet, ce qui peut les rendre vulnérables aux attaques de piratage ou aux failles de sécurité. Les utilisateurs doivent garder leurs applications à jour afin de réduire les risques d’éventuelles violations.

Un portefeuille crypto papier est essentiellement un morceau de papier contenant une adresse cryptographique imprimée et sa clé privée sous la forme de codes QR générés via des sites Web de portefeuille papier. Ces codes peuvent être scannés pour exécuter des transactions cryptographiques. Un portefeuille papier est très résistant aux attaques de piratage en ligne et est souvent considéré comme une option de stockage frigorifique.

Un portefeuille matériel est une autre méthode sophistiquée pour stocker la cryptographie, isolant les clés privées des utilisateurs d’Internet en les gardant hors ligne dans un appareil connecté par USB. Aussi appelé stockage frigorifique ou portefeuille froid, un portefeuille matériel est souvent associé à un niveau de sécurité accru car les clés privées restent complètement hors ligne, ce qui est conçu pour les immuniser contre tout type de piratage à distance. Trezor et Ledger sont considérés comme les fournisseurs de portefeuilles matériels les plus populaires.

2. Vérifiez si votre vérification 2FA est activée

N’ignorez pas un niveau de sécurité supplémentaire clé en oubliant d’activer l’authentification à deux facteurs, ou 2FA, dans les paramètres de sécurité de votre compte portefeuille. 2FA envoie une demande de mot de passe supplémentaire sur votre téléphone ou par e-mail chaque fois que vous vous connectez à votre portefeuille. En activant 2FA, un utilisateur empêche un pirate d’accéder immédiatement à un compte de portefeuille crypté car le pirate aura également besoin d’un accès physique au téléphone ou à l’e-mail de l’utilisateur.

Google Authenticator est l’une des applications 2FA les plus populaires offrant aux utilisateurs une vérification en deux étapes sur un téléphone.

3. Ne partagez jamais vos clés privées

Ne donnez jamais vos clés privées ou une phrase de départ à qui que ce soit. Ce faisant, vous donneriez essentiellement les clés du château. N’oubliez pas que les sociétés de cryptographie réputées ne vous demanderont jamais vos clés, même lorsqu’elles essaient de vous aider à résoudre des problèmes.

4. Assurez-vous que le portefeuille du destinataire est correct

Vérifiez toujours l’adresse d’un destinataire avant de procéder à une transaction. Une simple erreur d’une lettre pourrait diriger votre transaction vers un autre portefeuille. Contrairement à certains services financiers traditionnels, la plupart des transactions cryptographiques sont irréversibles. Certains logiciels malveillants sont également capables de changer la bonne destination de votre crypto, donc une double vérification des détails de la transaction n’est jamais redondante.

5. Ne tombez pas dans les escroqueries par cadeaux

Ne craquez jamais pour des offres qui ressemblent à «envoyez-nous Bitcoin et récupérez le double de votre Bitcoin». Ce type d’attaque est assez courant sur Twitter, les attaquants se faisant passer pour des célébrités, des politiciens ou des personnalités cryptographiques promettant de doubler la fortune cryptographique de l’utilisateur.

Comme ce type d’attaque est souvent associé aux nouveaux arrivants en crypto, il pourrait être encore plus exposé avec une adoption croissante de la crypto. En juillet 2020, des pirates en ligne ont réussi à collecter au moins 12 BTC dans un piratage de haut niveau de comptes Twitter comme Elon Musk ainsi que le candidat à la présidentielle américaine de 2020 Joe Biden.

6. Utilisez des transactions plus petites et des échanges différents

N’envoyez pas un tas de crypto en une seule transaction lorsque vous devez acheter ou vendre de la crypto sur un échange de crypto. Si vous avez besoin de traiter une grosse somme d’argent en crypto, mieux vaut la diviser en plusieurs transactions pour vous assurer qu’un échange fonctionne correctement.

Bien que toutes ces couches de sécurité et cette double vérification puissent sembler fastidieuses, elles sont essentielles pour garantir la sécurité de vos fonds.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *