Ressources/Débuter/Sécurité
Essentiel

Bonnes Pratiques de Sécurité Crypto

Protégez vos actifs numériques avec ces pratiques de sécurité essentielles - du stockage des phrases de récupération à la défense contre le phishing.

Sécurité Crypto

Vos Clés, Vos Pièces

En crypto, celui qui détient les clés privées contrôle les actifs. Il n'y a pas de banque à appeler, pas de rétrofacturation, pas de récupération de compte. C'est le pouvoir de la souveraineté personnelle - et sa responsabilité.

La bonne nouvelle : une poignée d'habitudes vous protège de la grande majorité des menaces.

Phrase de Récupération : Votre Clé Maître

Votre phrase de récupération (12 ou 24 mots) peut restaurer votre portefeuille sur n'importe quel appareil compatible. C'est la chose la plus importante à protéger.

Règles :

  • Écrivez-la sur papier - ne la tapez jamais, ne la prenez pas en capture d'écran, ne la sauvegardez pas numériquement
  • Stockez-la hors ligne - dans un coffre, une boîte ignifuge ou une plaque de sauvegarde en métal dédiée
  • Ne la partagez jamais - aucun portefeuille, aucun exchange, aucune équipe de support ne vous la demandera jamais
  • Faites des sauvegardes - conservez des copies dans deux emplacements physiques séparés

Si quelqu'un demande votre phrase de récupération, c'est une arnaque. Toujours.

Portefeuilles Matériels pour les Avoirs Importants

Les portefeuilles logiciels sont connectés à internet, ce qui les rend vulnérables. Si vous détenez une valeur significative en crypto, un portefeuille matériel est essentiel.

  • Comment ça fonctionne - vos clés privées ne quittent jamais l'appareil, même lorsque vous signez des transactions
  • Modèle de menace - protège contre les malwares, le phishing et les attaques à distance
  • Recommandation - utilisez-en un pour tout montant que vous ne voudriez pas perdre

Consultez le guide Portefeuilles pour les portefeuilles matériels recommandés.

Multi-Signature pour une Protection Supplémentaire

Les portefeuilles multi-sig nécessitent plusieurs approbations avant qu'une transaction ne passe. Une configuration 2-sur-3 signifie que vous avez besoin de 2 clés sur 3 pour signer - perdre une clé ne signifie pas perdre l'accès.

Quand envisager le multi-sig :

  • Avoirs supérieurs à 50 000 $
  • Stockage à long terme que vous touchez rarement
  • Fonds d'équipe ou de DAO partagés

Safe est le principal portefeuille multi-sig Ethereum.

Phishing : L'Attaque la Plus Courante

La plupart des vols de crypto se produisent par ingénierie sociale, pas par des hacks techniques.

Vecteurs de phishing courants :

  • Faux sites de portefeuilles (annonces Google ciblant "télécharger metamask")
  • Emails imitant des exchanges vous demandant de "vérifier votre compte"
  • DMs Discord/Telegram offrant de l'aide, des airdrops ou des mints de NFT
  • Fausses extensions de navigateur qui ressemblent à de vrais portefeuilles

Défense :

  • Mettez en favoris les URLs des portefeuilles et exchanges - ne recherchez jamais et ne cliquez jamais
  • Vérifiez soigneusement les URLs avant de saisir des identifiants
  • Ne cliquez jamais sur des liens dans des DMs d'inconnus, même s'ils semblent utiles
  • Aucun service légitime ne vous demandera votre phrase de récupération

Sécurité des Comptes d'Exchange

Pour les comptes sur exchanges centralisés :

  • Utilisez un mot de passe fort et unique - généré par un gestionnaire de mots de passe
  • Activez la 2FA - utilisez une application d'authentification (Authy, Google Authenticator), pas les SMS
  • Mettez en liste blanche les adresses de retrait - la plupart des exchanges majeurs le supportent
  • Retirez vers votre garde personnelle - ne laissez pas de grands montants sur les exchanges

Habitudes de Sécurité Opérationnelle

  • Appareils séparés - envisagez un appareil dédié pour les interactions avec des portefeuilles de grande valeur
  • Utilisez un VPN sur le Wi-Fi public lorsque vous accédez à des comptes d'exchange
  • Maintenez les logiciels à jour - les correctifs de portefeuilles, navigateurs et OS ferment les vulnérabilités
  • Vérifiez avant de signer - utilisez un portefeuille avec simulation de transactions (Rabby montre ce qu'une transaction fera réellement avant que vous confirmiez)
  • Testez avec de petits montants - effectuez toujours une petite transaction de test avant de déplacer de grands montants

Outils de Sécurité Essentiels

  • Rabby Wallet - affiche des aperçus de transactions et des avertissements de risque avant de signer
  • Etherscan - vérifiez toute transaction Ethereum ou adresse de contrat
  • Revoke.cash - examinez et révoquez les approbations de tokens dont vous n'avez plus besoin
  • 1Password ou Bitwarden - gestionnaires de mots de passe pour des mots de passe forts et uniques
  • Authy - application 2FA avec sauvegarde chiffrée

Si Quelque Chose Tourne Mal

Compromission suspectée :

  1. Déplacez immédiatement les fonds vers un nouveau portefeuille (ne réutilisez jamais un seed compromis)
  2. Révoquez toutes les approbations de tokens sur revoke.cash
  3. Vérifiez les approbations ou allocations en attente
  4. Signalez aux exchanges concernés si des comptes d'exchange étaient impliqués

Il n'y a pas de récupération une fois les fonds volés on-chain. La rapidité est cruciale.

Prochaines Étapes

Vous êtes maintenant prêt

Vous avez couvert les essentiels - wallets, exchanges et sécurité. Continuez votre parcours :