Comment protéger vos crypto-monnaies
Le guide du débutant 📖
Ce qui attire énormément dans les crypto-monnaies par rapport aux devises traditionnelles émises par les États, comme le dollar américain, c’est notamment la souveraineté pleine et entière dont disposent les propriétaires de crypto-actifs sur leurs avoirs.
Plutôt que de reposer sur des institutions financières pour la garde des fonds, le transfert de valeur et le règlement des transactions, les crypto-monnaies sont, par nature, accessibles uniquement au(x) propriétaire(s) du portefeuille numérique dans lequel elles sont stockées.
Cela signifie qu’aucune autorité centralisée ou personne malveillante ne peut restreindre l’utilisation d’une crypto, y mettre fin ou la geler, sous réserve qu’elle soit gardée correctement.
Cela implique également que c’est à leur propriétaire de sécuriser et de protéger leurs cryptos. Ce n’est pas une mince affaire dans un secteur où le vol et les pertes accidentelles sont monnaie courante.
Si les achats de crypto sont devenus de plus en plus faciles, savoir conserver ses crypto-actifs en sécurité reste un exercice difficile, en particulier pour les personnes qui ne sont pas très à l’aise avec la technologie.
Comment conserver des cryptos en toute sécurité 🔐
Étant donné que tous les tokens de crypto-monnaie sont des actifs entièrement numériques, on ne peut pas mettre de coins physiques à l’abri dans une banque.
Les crypto-monnaies sont à la place conservées dans des portefeuilles numériques. L’accès à ces actifs passe généralement par des applications logicielles ou des appareils physiques semblables à des clés USB qui sont utilisés pour protéger les informations relatives aux fonds détenus.
Si vous souhaitez en savoir plus sur les portefeuilles crypto, consultez notre article Portefeuilles Web3 : le guide complet.
Comment fonctionnent les portefeuilles crypto 🤷♂️
Avant d’exposer les grandes lignes des différents types de portefeuilles disponibles pour la conservation de crypto-actifs, ainsi que leurs avantages et leurs inconvénients, il est important de bien comprendre comment les crypto-monnaies sont sécurisées.
Chaque fois qu’un portefeuille crypto est généré, deux codes numériques mathématiquement liés sont créés :
- Une clé publique
- Une clé privée
Ces deux clés font office de titres de propriété des actifs détenus dans le portefeuille crypto correspondant lorsque ceux-ci sont transférés à des bénéficiaires tiers.
La clé publique est exécutée par l’intermédiaire d’un algorithme de hachage cryptographique pour générer une adresse publique de portefeuille. Elle est ainsi transformée en code alphanumérique d’une longueur déterminée. Celui-ci est visible de tout un chacun, et sert à recevoir des virements, exactement comme une adresse physique permet de recevoir gratuitement des colis.
Si vous souhaitez en savoir plus sur le sujet, consultez notre article Comment les crypto-monnaies utilisent-elles la cryptographie ?
La clé privée sert quant à elle de preuve de propriété pour les fonds. Elle ne doit jamais être communiquée. C’est là une différence avec la clé publique qui, elle, peut l’être. Si cette dernière est comparable à une adresse physique, la clé privée se rapproche davantage de la clé de la porte d’entrée. Seules les personnes occupant les lieux doivent normalement la posséder. Dans le cas contraire, n’importe qui pourrait entrer et voler n’importe quoi à l’intérieur.
Cela signifie que si le ou la propriétaire d’un portefeuille crypto égare ou oublie sa clé privée, l’accès à ses fonds sera potentiellement perdu, sans espoir de récupération.
Si l’appareil sur lequel le portefeuille crypto a été téléchargé a été volé, perdu ou endommagé, il est possible d’en récupérer l’accès sur un autre appareil grâce au code de sauvegarde, souvent appelé "phrase d’accès". Ces phrases doivent être générées avant que la sécurité des appareils ne soit compromise, et conservées en lieu sûr hors ligne (nous en reparlerons plus en détail plus bas).
Comme pour la clé privée, si quelqu’un d’autre que vous met la main sur votre phrase d’accès, vous risquez de vous faire voler vos fonds, car dans ce cas de figure, votre portefeuille pourra être dupliqué sur un autre appareil.
Les bonnes pratiques en matière de sécurité des cryptos 📋
To safeguard your assets and ensure you don’t fall foul to common crypto-based scams, there are a number of steps you should familiarize yourself with.
Never keep digital copies of private keys/seed phrases
As mentioned above, private keys and seed phrases are vitally important pieces of information for accessing and recovering a person’s crypto wallet.
When making copies of this sensitive data, it’s imperative that users manually write the codes down on paper or make use of several metal plate products available for recording crypto keys. These can then be secured in a fireproof or waterproof safe that’s bolted to the floor for maximum protection.
Taking a screenshot, sending phrases or keys to yourself in an email or texting them to a trusted person are common ways people make it easy for cybercriminals to access sensitive crypto information.
Minimize assets held on crypto and DeFi platforms
For active traders and DeFi users, crypto assets will most likely need to be deposited on to a trading platform or put to work in a DeFi protocol such as a liquidity pool at some point.
Assets held on centralized crypto platforms often sit in online crypto wallets controlled by the underlying platform. This isolates huge amounts of crypto funds in a single place, making them a hot target for hackers.
Billions of dollars have been stolen from crypto trading platform hacks due to poor security measures surrounding these online wallets. Kraken remains one of the very few leading tradng venues that has never been breached. Nevertheless, it’s recommended that users never hold all their funds on any single crypto trading platform.
With DeFi protocols, a user’s assets are held in smart contracts written and deployed by a protocol’s development team. In many instances, smart contracts have been found to contain exploitable loopholes which permit hackers to manipulate them. There have even been cases where fraudulent backdoors have allowed a protocol’s team to make off with users’ funds.
Much like with centralized trading platforms, it’s advisable that DeFi users should only hold a percentage of their digital wealth in any given DeFi protocol to mitigate the risk of fraud or theft.
Enable two-factor authentication
To add an additional layer of security to your email and crypto accounts, two factor authentication (2FA) is advisable.
2FA is available through Google Authenticator and several other similarly available apps. These apps provide passcodes that self-destruct and renew every 10 seconds or so. Specific codes are linked to each of your accounts and make it increasingly difficult for a hacker to access them.
Like the seed phrases used with crypto wallets, backup codes for these apps can be generated to recover master accounts onto new devices.
Avoid disclosing crypto holdings
Whether you’re actively involved in online forums or speaking to friends in a public setting, it’s recommended crypto holders never disclose their holdings to anyone.
Telling people you own an amount of crypto can make you a target for criminals. Even a number of high profile Youtube crypto influencers have been targeted by criminals and had their assets siphoned after leaking information regarding their holdings.
In more extreme examples, individuals have been take hostage and forced to hand over their crypto assets after criminals learned about their holdings.
Les différents types de portefeuille crypto ⚔️
Les centaines de portefeuilles crypto aujourd’hui disponibles sur le marché peuvent toutes être plus ou moins classées dans les deux catégories suivantes :
- Les portefeuilles en ligne
- Les portefeuilles hors ligne
Les portefeuilles en ligne
Les portefeuilles crypto qui appartiennent à cette catégorie sont connectés à Internet en permanence. C’est par exemple le cas des portefeuilles fonctionnant sur navigateur comme MetaMask ou Coinbase Wallet, ou des portefeuilles logiciels comme Exodus.
Les portefeuilles connectés présentent l’avantage de permettre d’accéder aux soldes et de recevoir des virements rapidement, souvent en un clic.
Mais cela n’est pas sans poser un problème de sécurité certain.
Les clés privées des portefeuilles connectés à Internet sont généralement conservées en ligne ou sur l’appareil d’installation du logiciel, ce qui les rend vulnérables aux cyberattaques, en particulier si l’utilisateur ou l’utilisatrice finale n’a pas pris les précautions nécessaires pour protéger les informations confidentielles relatives à son portefeuille.
Des tentatives de phishing par e-mail et d’autres types d’escroquerie ont fait leur apparition au fil des ans, avec pour objectif commun d’accéder aux clés privées de leurs victimes. Pour cela, les pirates informatiques emploient des malwares pour infecter les appareils ciblés ou créent de faux sites web dans le but de les faire passer pour des plateformes officielles.
Les portefeuilles hors ligne
Les portefeuilles hors ligne sont l’exact contraire des portefeuilles en ligne. Comme leur nom l’indique, ils ne sont pas en permanence connectés à Internet. À la place, ces dispositifs physiques le sont uniquement lorsqu’ils sont branchés sur un ordinateur.
Les portefeuilles hors ligne restent la plupart du temps complètement déconnectés de toute source Internet, ce qui signifie que pour pouvoir accéder aux fonds qui y sont conservés, les pirates informatiques doivent d’abord s’emparer de l’appareil sur lequel le portefeuille a été stocké.
Cela les rend bien plus sûrs que les portefeuilles en ligne, mais d’un autre côté, les transferts sont plus fastidieux.
Parmi les grands noms de la fabrication de portefeuilles hors ligne, on peut citer Ledger et Trezor.
En règle générale, il est préférable d’acheter ce type de portefeuille directement chez un fabricant officiel, car on peut trouver sur le marché secondaire des appareils trafiqués qui ont déjà conduit à des pertes de fonds suite à leur utilisation.
Les menaces sur la sécurité des crypto-monnaies ⚠️
Ce n’est pas parce que la crypto-monnaie que vous avez achetée est conservée dans un portefeuille que vous ne courez aucun risque. La nature lucrative et dérégulée des crypto-monnaies en fait une cible de choix pour les pirates informatiques et les escrocs.
Bien souvent, ces menaces peuvent être facilement évitées. Il suffit pour cela de suivre quelques instructions simples.
L’un des meilleurs moyens de lutter contre la fraude à la crypto est d’apprendre à reconnaître les signes révélateurs des escroqueries les plus courantes.
Une majorité des arnaques constatées dans ce secteur économique suivent l’une des trois méthodes suivantes :
- Fausse promesse de distribution de crypto-monnaies : ce type d’escroquerie est prolifique sur les plateformes populaires comme Twitter et YouTube. Il implique bien souvent de faux profils qui utilisent l’image de personnes connues et influentes. La méthode consiste à déclarer que tout dépôt de crypto-monnaies à une certaine adresse de portefeuille sera doublé. En réalité, les fonds transférés sont tout simplement récupérés par l’escroc qui disparaît avec.
D’autres comptes sont parfois créés par de faux profils, qui prétendent avoir réussi à doubler leur capital grâce à cette méthode, ce qui renforce la crédibilité de l’escroquerie. - E-mails de phishing : les fuites de données ne datent pas d’hier. Au fil des ans, plusieurs vols d’importance ont été commis aux dépens d’entreprises de crypto. Ledger, OpenSea et Celsius Network, pour ne citer que celles-là, ont toutes été victimes de failles de sécurité à l’issue desquelles les données personnelles de leur clientèle ont été exposées à des tiers.
Une fois que les données, comme les adresses e-mail ont fuité, les utilisateurs concernés reçoivent souvent une avalanche de messages provenant de sources apparemment officielles, qui leur demandent de renvoyer des informations confidentielles ou leurs identifiants de connexion. Dans certains cas, les e-mails contiennent des liens malveillants qui infectent l’appareil hôte avec un malware qui cible les portefeuilles crypto. - Les pyramides de Ponzi : la nature volatile des crypto-monnaies a fait d’elles des véhicules d’investissement attractifs pour les adeptes du trading qui cherchent à s’enrichir rapidement. Face à cette volonté marquée de spéculation, une longue suite de pyramides de Ponzi a émergé, proposant chaque fois des rendements incroyables sans effort ou presque.
S’il est possible de deviner en un coup d’œil le caractère frauduleux de certaines plateformes, d’autres en revanche ont déployé beaucoup d’efforts pour paraître professionnelles et légitimes à des yeux non avertis.
Tout le monde devrait se préparer une simple liste de contrôle et effectuer les vérifications de rigueur avant de réaliser le moindre investissement, que ce soit dans la crypto ou autre. Cette liste doit inclure plusieurs points, comme voir si l’équipe chargée de la plateforme peut être facilement identifiée ou si LinkedIn ou d’autres réseaux sociaux sont disponibles. Vérifiez également si le mécanisme de la plateforme qui permet de générer des rendements élevés est expressément indiqué sur le site web ou si celle-ci permet de retirer son argent.
Bitconnect, qui a autrefois fait partie des dix plus importantes crypto-monnaies, est un exemple connu de pyramide de Ponzi. Des milliers de personnes ont été flouées entre 2016 et 2018, et le préjudice total s’est élevé à plus de 2 milliards de dollars d’actifs. Malgré l’existence d’un site web convaincant et d’une équipe de promoteurs en contact avec la clientèle, les principaux responsables n’ont jamais été identifiés et son "bot de trading automatisé" n’a jamais été utilisé pour générer des profits, contrairement à ce qui avait été promis.
Lancez-vous avec Kraken
Ready to take the next step in your crypto journey with the trusted and transparent trading platform? Create your account to buy and sell crypto with Kraken today.