Part 10 : Sécurité, self custody (A REVOIR)
Blog
Dans ce module, nous examinons les mesures et pratiques nécessaires pour protéger vos actifs numériques.
Qu’est-ce que l’auto-garde ?
Prendre la garde de vos crypto-monnaies signifie les déplacer d'une bourse de crypto-monnaies vers un portefeuille que vous contrôlez vous-même, où vous contrôlez les clés privées de vos actifs, et non la bourse.
Les portefeuilles auto-hébergés vous donnent accès à vos clés privées, vous avez donc un contrôle total sur les actifs contenus dans le portefeuille.
Si vous conservez vos crypto-monnaies sur une bourse centralisée comme Binance ou Coinbase, la bourse a la garde de vos pièces en détenant la clé privée.
La principale différence avec la garde de vos crypto est que si vous oubliez le mot de passe de votre portefeuille, le fournisseur du portefeuille ne pourra pas réinitialiser votre mot de passe et restaurer votre accès. Le seul moyen de récupérer un portefeuille si vous perdez ou oubliez votre mot de passe est d'utiliser la phrase de départ.
Bien que le stockage de vos crypto-monnaies sur une plateforme d'échange centralisée puisse sembler plus pratique, l'inconvénient majeur est que vous n'avez pas un contrôle total sur vos fonds. Cela signifie que si la plateforme d'échange devait être piratée, il y a de fortes chances que tout ou partie de vos fonds soient perdus.
PARLER DE FTX ici
Une mauvaise gestion générale ou un ralentissement du marché peuvent également entraîner une perte de fonds. Celsius, une plateforme de prêt devenue insolvable en juillet 2022, en est un parfait exemple. En termes simples, lorsque le marché a commencé à s'effondrer, Celsius a été confrontée à une crise de liquidité, ce qui l'a obligée à suspendre les retraits, laissant 1,7 million d'utilisateurs dans l'impossibilité de retirer leurs fonds. La plateforme a ensuite déclaré faillite, avec un déficit de 1,2 milliard de dollars et 4,7 milliards de dollars dus aux utilisateurs.
Qu'est-ce qu'un portefeuille chaud (hot wallet) ?
Un portefeuille chaud est un portefeuille connecté à Internet. Comme un portefeuille chaud est connecté à Internet, il présente donc un risque plus élevé d'être piraté qu'un portefeuille froid (qui ne peut pas être piraté en ligne).
Les portefeuilles chauds sont faciles d'accès et donc utiles pour effectuer des transferts et des transactions rapides. Cependant, ne stockez jamais de gros avoirs sur un portefeuille chaud, sauf si vous effectuez des transactions ou des échanges actifs.
Exemples : Metamask , Phantom , Trust Wallet.
Qu'est-ce qu'un portefeuille froid (cold wallet) ?
Un portefeuille froid, ou portefeuille matériel, est un appareil similaire à une clé USB qui stocke en toute sécurité les clés privées (voir ci-dessous) hors ligne. Ces portefeuilles ne se connectent pas à Internet, ce qui signifie qu'ils ne sont vulnérables à aucun virus informatique ou mobile.
Les portefeuilles froids sont utilisés pour signer des transactions dans un environnement hors ligne. Toute transaction initiée en ligne est temporairement transférée vers un portefeuille hors ligne où la transaction est autorisée/signée avant d'être renvoyée vers le réseau en ligne.
Étant donné que la clé privée n'entre jamais en contact avec le serveur en ligne, même si un pirate informatique découvre la transaction, il ne pourra pas accéder à la clé privée utilisée pour celle-ci. Pour cette raison, les portefeuilles froids sont recommandés pour une sécurité maximale.
Il est très important d'acheter votre portefeuille matériel directement sur le site officiel de l'entreprise. Sur les sites de revente tels qu'Amazon, il est possible que le portefeuille que vous achetez soit une contrefaçon ou que quelqu'un ait déjà accédé à la clé privée.
Exemples : Ledger et Trezor.
Qu'est-ce qu'une phrase de départ ?
Lorsque vous créez un nouveau portefeuille, le fournisseur de portefeuille crée une phrase de départ pour vous, qui est une série aléatoire de 12 à 24 mots qui sert de clé à votre compte de portefeuille et donc à vos fonds cryptographiques.
Si vous avez déjà créé un portefeuille cryptographique, vous avez probablement été invité à noter une série de mots similaires aux suivants :
tous les touristes alarme voyage équipage logique vue aléatoire ampoule rituel gelé aide
Les phrases de départ laissent moins de place à l’erreur humaine (car il est plus facile de mémoriser et de saisir une série de mots que des chiffres).
Protégez votre phrase de départ
Votre phrase de départ vous donne accès à votre portefeuille crypto et à toutes les clés privées qu'il contient. Il est essentiel de garder votre phrase de départ en sécurité et cachée. Si vous perdez l'accès à votre phrase de départ, vous perdez l'accès à vos fonds.
Tant que vous disposez de votre phrase de départ, vous avez accès à vos crypto-monnaies et vous pouvez protéger vos actifs numériques. Même si vous perdez votre portefeuille matériel ou l'appareil contenant un portefeuille logiciel, vous pouvez récupérer vos crypto-monnaies en saisissant votre phrase de départ dans un autre portefeuille.
On ne saurait trop insister sur l'importance de conserver en toute sécurité sa phrase de départ . De nombreuses personnes écrivent leur phrase de départ et en stockent des copies à plusieurs endroits. D'autres gravent leurs phrases de départ dans des matériaux durables ou les stockent dans un coffre-fort.
Clés publiques et clés privées
Lorsque vous achetez des crypto-monnaies pour la première fois, une clé publique et une clé privée vous seront fournies.
Considérez la clé publique comme une adresse e-mail qui vous permet de recevoir des fonds en toute sécurité. Les clés publiques sont visibles par tout le monde et servent à identifier votre portefeuille.
Remarque : il est tout à fait sûr et nécessaire de partager votre clé publique avec d'autres personnes. Cependant, vous ne devez jamais partager votre clé privée.
Exemple:
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCZUcXvj3XgiQ5nLphJ12Ki6Df4
qwYq8R7psYPPnikBw76qm3qeOYzcx30+y7erZa+7ag1+Po3M2IIWWEBD/Els2gHe
4lAjidtZ6NqVKpBKqtx5ZcgJ++knR1rsY0AL6zFZXfhQajPaIEz4royxzmFIDV2M
j5HwObhbhpZHTIyGgwIDAQAB
Clé privée
Une clé privée est comme un mot de passe qui permet d'accéder à vos fonds cryptographiques. Considérez une clé privée comme une clé réelle qui vous permet de déverrouiller vos fonds cryptographiques. Avec la clé privée, vous pouvez envoyer des fonds, il est donc essentiel de la protéger des acteurs malveillants.
Remarque : votre clé privée est une combinaison unique de chiffres et de lettres. Vous pouvez la conserver à condition que vous soyez la seule personne à avoir accès à votre clé privée pour protéger vos actifs numériques.
Exemple:
MIICXAIBAAKBgQCZUcXvj3XgiQ5nLphJ12Ki6Df4qwYq8R7psYPPnikBw76qm3qe
OYzcx30+y7erZa+7ag1+Po3M2IIWWEBD/Els2gHe4lAjidtZ6NqVKpBKqtx5ZcgJ
++knR1rsY0AL6zFZXfhQajPaIEz4royxzmFIDV2Mj5HwObhbhpZHTIyGgwIDAQAB
AoGBAJGRCRv1Glbv6cPfgmmBXL4NOq8XOcjlm5MHnn0tzgNF5S44Zkf5nhs0MF7B
roXGCv4mp97350vZOFGcwo+J5e9Bj75h0ydDfly/clqJ4sZAKf0ttANs/nyL6lkS
TwGGu5fSTYn1K+CDZI4yofboJyAI04qZUhZy2nJVHJE+q11xAkEA0czXKoUE+ypX
eXf8CZtDIgvZOs+jkqGgRyl/gsj48AVd3lMiTTMbwOIor4KvS8vHhBNMMYL4kW6A
QCFbBbUOKQJBALsU6zVEY+I5anwgY0n0RqWkdC4Ci5M5cS1dGiDuRb1RYwJR742u
HEyxbUD8SV+I4gorkNNxZsM0SfmBJzIZbMsCQAje414d37cK9EXjh9mUIgOHgrjU
3LKveMppe8W436WuZGipFTM0bQD7zwKUwPqwdBAmjLsvMXlctbmAb4vPOvkCQBCt
7caDAXDC87Z7YL7QM5hDEESl33HR1kBYI6M5+yfE4NHtIjF8i3NfAkGf/J6y4oxL
lA719laDC/FdzXPPBn8CQCMFKkQVU0pmMmtTDx4t9iwYVOrmJmNcS0gUSMR12+LE
C65q0tcEkfs+MQKgqunPZGD6oWwEz5GOTvBoQo3aeKc=
Comment investir en toute sécurité
En plus d’utiliser un portefeuille froid, voici d’autres moyens d’investir en toute sécurité et de protéger vos actifs numériques.
Installer un logiciel antivirus : un logiciel antivirus est utilisé pour prévenir, détecter et supprimer les logiciels malveillants sur vos appareils.
Utilisez l'authentification à deux facteurs : activez la protection 2FA (authentification à deux facteurs) pour tous vos comptes en ligne. Veillez également à créer un mot de passe sécurisé pour le compte de votre opérateur mobile, car les pirates informatiques sont connus pour pirater les numéros de téléphone.
Installer un VPN : les VPN ou réseaux privés virtuels vous permettent d'accéder à Internet de manière anonyme. Un VPN masque votre véritable adresse IP et la remplace par l'adresse IP d'un serveur VPN distant, ce qui signifie que les pirates ne pourront pas voir votre emplacement précis ni vos données privées.
Évitez de conserver de grosses sommes d'argent sur les plateformes d'échange : les plateformes d'échange sont souvent la cible des pirates informatiques en raison des sommes d'argent importantes qu'elles contrôlent. Un risque supplémentaire lié au fait de conserver des crypto-monnaies sur les plateformes d'échange est la possibilité qu'une plateforme d'échange fasse faillite. Les plateformes d'échange peuvent, à tout moment, geler les fonds ou interrompre les retraits.
Utilisez un appareil/portefeuille séparé : certaines personnes utilisent un appareil séparé uniquement pour les activités liées à la cryptographie. De plus, lorsque vous créez des NFT ou testez des protocoles, c'est une bonne idée de le faire à partir d'un portefeuille séparé.
Attention au phishing : se familiariser avec les méthodes courantes de phishing vous aidera à investir en toute sécurité et à protéger vos fonds. Le phishing est un type de cyberattaque dans lequel un escroc se fait passer pour une personne de bonne réputation afin de tromper les gens et de voler leurs informations sensibles.
Explorateurs de la blockchain
Les explorateurs de blockchain sont simplement des sites Web utilisés pour suivre les mouvements de prix, la capitalisation boursière, les données de transaction et d'autres informations plus détaillées sur une blockchain. Considérez-le comme un moteur de recherche pour une blockchain. Comme il existe de nombreuses blockchains, il existe également différents explorateurs de blockchain. Les exemples incluent www.blockchain.com (Bitcoin) et www.etherscan.io (Ethereum).
Pour afficher les données relatives à une transaction particulière, vous aurez besoin de l'ID de transaction (Tx ID) et celui-ci devra être saisi dans un site correspondant, qui affichera les détails actuels de la transaction (par exemple, si elle est confirmée ou toujours en attente).
Les confirmations représentent le nombre de blocs placés au-dessus de votre transaction contenant des blocs. En général, 6 confirmations sont requises par le réseau avant que les pièces ne soient visibles à l'adresse du destinataire. Certains fournisseurs tels que Coinbase peuvent n'avoir besoin que de 3 confirmations.
De la maîtrise de la gestion des clés privées à la compréhension du paysage des menaces et des défenses à l'ère numérique, les informations fournies sont conçues pour améliorer votre posture de sécurité afin de protéger vos actifs numériques dans l'espace des crypto-monnaies.