Se tenir au courant des meilleures pratiques de sécurité est essentiel en tant qu'investisseur, commerçant ou utilisateur de crypto-monnaie. Ce guide vous aidera à apprendre à minimiser les risques associés à l’utilisation de sites Web, d’échanges et de services de crypto-monnaie.
Si vous êtes une personnalité publique impliquée dans le domaine des cryptomonnaies, l’importance de suivre des pratiques de sécurité appropriées est encore plus critique. Vous devez vous considérer comme une cible active pour les pirates informatiques. De nombreux vlogueurs, blogueurs, gestionnaires de hedge funds et autres particuliers qui ont parlé ou écrit publiquement sur les cryptomonnaies se sont fait voler des fonds, ou à tout le moins, des tentatives de vol ont été faites. Cependant, ce n’est pas une raison pour se relâcher si vous n’êtes pas une personnalité publique : il existe de nombreuses façons pour les mauvais acteurs de trouver des détenteurs de crypto et de choisir une marque, ce n’est pas exclusif à ceux qui sont sous les projecteurs.
1 hybrides
Les comptes que vous créez et utilisez pour des questions liées aux crypto-monnaies constituent un problème de sécurité potentiel. Les mauvais acteurs peuvent utiliser les informations trouvées via ces comptes pour déterminer l’identité de la personne derrière eux.
Par exemple, imaginons que vous utilisiez toujours le nom d'utilisateur "fou_crypto_fiend.» Même si votre adresse e-mail n'est pas visible sur un site Web cible, un attaquant peut rechercher votre nom d'utilisateur sur d'autres sites, qui pourraient afficher publiquement les adresses e-mail de leurs utilisateurs, et localiser la vôtre. Une fois qu’ils ont reçu votre courrier électronique de ce site Web tiers (peut-être avec des normes de sécurité inférieures), ils peuvent l’utiliser comme point de départ pour accéder à vos comptes sur les échanges cryptographiques.
Examinons les options pour rester aussi anonyme que possible lors de la création de comptes sur n'importe quel site Web ou plateforme :
Noms d'utilisateur uniques
Personne ne se soucie de combien tu l'aimes, laisse tomber. Commencez à utiliser des noms d’utilisateur aléatoires pour les comptes sur les sites Web, les réseaux sociaux et en particulier les sites liés à la cryptographie. Comme mentionné ci-dessus, votre nom d’utilisateur peut être utilisé comme vecteur d’attaque s’il est affiché partout sur Internet, alors assurez-vous d’utiliser des noms d’utilisateur uniques pour chaque site Web ou service.
Mots de passe aléatoires
Ça va sans dire. Ne réutilisez pas les mots de passe sur plusieurs sites Web. Des bases de données contenant régulièrement des noms d'utilisateur, des adresses e-mail, des mots de passe et des données personnelles sont régulièrement mises à la disposition des pirates informatiques, parfois depuis des sites importants tels que Yahoo. Utilisez un mot de passe long contenant des chiffres, des lettres majuscules, des lettres minuscules et des signes de ponctuation. La longueur est extrêmement importante, utilisez donc des mots de passe aussi longs que possible. Il faudrait beaucoup plus de temps à un pirate informatique pour forcer un mot de passe de trente lettres qu'un mot de passe de cinq lettres. Votre gestionnaire de mots de passe devrait avoir la possibilité de générer et de stocker ces mots de passe pour vous, plus d'informations sur les gestionnaires de mots de passe plus bas.
Adresse e-mail spécifique à la cryptographie
Utilisez une adresse e-mail spécifique à vos transactions cryptographiques. De cette façon, il est plus difficile pour les attaquants de localiser votre adresse e-mail à partir de comptes sociaux, de sauvegardes de bases de données et par d'autres moyens. N’incluez pas votre nom dans votre adresse e-mail cryptographique, quelque chose de générique serait beaucoup plus sécurisé.
Restez informé des hacks et des dumps
Savoir quand votre adresse e-mail, votre nom d'utilisateur, votre mot de passe ou vos données personnelles ont été compromis est utile lorsque vous essayez de protéger votre identité en ligne. Se connecter avec ai-je été pwned pour recevoir des notifications lorsque vos informations sont contenues dans un dump. Il est conseillé de vous inscrire avec votre e-mail personnel et votre e-mail spécifique à la cryptographie.
2 Gestionnaires de mot de passe
Vous vous demandez comment diable allez-vous vous souvenir de plusieurs mots de passe aléatoires, longs et uniques ? N'ai pas peur; les gestionnaires de mots de passe sont ici. Un gestionnaire de mots de passe vous permet de vous connecter avec un seul mot de passe puis de remplir automatiquement les mots de passe sur d'autres sites à partir d'une base de données cryptée. Tu peux consultez certains des gestionnaires de mots de passe disponibles ici. Le problème ici est que vous disposez d’un seul mot de passe comme point d’échec. Si le mot de passe de votre gestionnaire de mots de passe est compromis, tout est compromis. Pour sécuriser davantage votre gestionnaire de mots de passe, vous doit configurer une authentification à 2 facteurs dessus.
3 Authentification à deux facteurs
Dans le climat actuel, l’authentification à deux facteurs, ou 2FA, est essentielle pour protéger vos comptes contre les pirates. Il existe deux options principales pour déterminer quel logiciel utiliser pour vos besoins 2FA :
Les options
Le logiciel 2FA fonctionne sur un appareil mobile et peut être téléchargé depuis le Google Play Store ou l'Apple Store en fonction de votre combiné. Ne téléchargez jamais d'applications à partir d'un site Web tiers. Évitez à tout prix d’utiliser les SMS comme 2FA. Votre opérateur de télécommunications pourrait sans le savoir transférer votre numéro de téléphone vers une carte SIM de pirate informatique, ce qui lui permettrait de prendre le contrôle de vos comptes. Nous en reparlerons plus tard.
Il y a des avantages et des inconvénients pour chacune de ces options 2FA. Google Authenticator est plus sécurisé dès le départ, mais Authy peut être sauvegardé sur plusieurs appareils, ce qui signifie que vous n'êtes pas exclu des comptes en cas de perte de votre combiné principal. Je vais vous expliquer comment sécuriser Authy afin de bénéficier d'une sauvegarde multi-appareils, sans les failles de sécurité qui peuvent être présentes dans certaines configurations. Vous aurez également besoin d'un périphérique de sauvegarde sur lequel installer Authy.
- Installez l'application Authy sur votre combiné principal
- Ajoutez 2FA aux sites Web de votre choix à l'aide de l'application Authy
- Dans les paramètres de votre combiné principal, autoriser plusieurs appareils
- Installez l'application Authy sur votre appareil de sauvegarde
- Vérifiez que vos comptes sont synchronisés sur les deux appareils
- Dans les paramètres de votre combiné principal, désactiver plusieurs appareils
- Configurer un numéro PIN pour l'application Authy sur les deux appareils
Les deux appareils seront désormais synchronisés, mais d'autres appareils ne pourront pas être ajoutés à la synchronisation. Cela signifie que si un attaquant devait compromettre votre numéro de mobile (cela arrive bien plus que vous ne le pensez), il ne pourra pas ajouter Authy à son appareil et synchroniser vos comptes.
Si vous choisissez d'utiliser Google Authenticator, vous devrez imprimer et stocker les codes de sauvegarde pour chaque site Web que vous décidez d'ajouter.
Sécurisez vos comptes
Maintenant que vous avez configuré 2FA, vous devez sécuriser vos comptes. Il est recommandé de sécuriser peut cela le permet. La plupart des sites Web décents prennent en charge 2FA de nos jours, alors activez-le. Voici une liste pour vous aider à démarrer. Il est extrêmement important de sécuriser tous les éléments ci-dessous. IMPORTANT:
- Ajoutez 2FA à votre gestionnaire de mots de passe
- Ajouter 2FA à votrenotre (nos) compte(s) Google
- Ajouter 2FA à votrenos comptes de messagerie
- Ajoutez 2FA à votre crypto ecomptes xchange
- Ajouter 2FA etpartout ailleurs tu peux
4 Smartphones
Votre téléphone mobile est une faiblesse de votre armure de sécurité. Les pirates informatiques incitent régulièrement les opérateurs de télécommunications à transférer les numéros de leurs victimes sur leurs cartes SIM en les appelant simplement et en faisant les idiots. Ils pourraient également avoir obtenu des informations personnelles sur vous à partir d’une décharge, d’un piratage, d’un réseau social ou de tout autre moyen, ce qui leur donnera une influence supplémentaire auprès de votre opérateur de télécommunications lorsqu’ils essaieront de se faire passer pour vous. C'est la raison principale c'est une mauvaise idée d'utiliser les SMS comme option 2FA.
Vous pouvez prendre certaines mesures pour sécuriser votre compte mobile, mais parfois ces options peuvent ne pas être disponibles, cela dépend de votre opérateur de téléphonie. Il est conseillé de suivre autant que possible les opérations ci-dessous pour sécuriser votre compte :
- Configurer un numéro PIN de compte
- Assurez-vous que ce code PIN doit être utilisé pour parler à un représentant ou apporter des modifications à votre compte.
- Mémorisez votre code PIN
- Demandez à votre opérateur de télécommunications ce qui se passerait si vous oubliez votre code PIN et assurez-vous qu'il est sécurisé.
- Utilisez une adresse e-mail spécifique à une entreprise de télécommunications pour votre compte (méthode similaire à l'utilisation d'une adresse e-mail spécifique à la cryptographie)
5 Pensez comme un méchant hacker
Si vous étiez un hacker professionnel, dont les revenus reposaient sur la recherche et l'exploitation d'informations relatives à une personne, un compte de messagerie ou un numéro de téléphone, jusqu'où iriez-vous ? La réponse est probablement « n’importe laquelle », et c’est pourquoi vous devez vous mettre à la place d’un pirate informatique pour vous assurer que vous êtes en sécurité.
Être conscient de la sécurité est plus un état d'esprit qu'une méthode, mais les étapes suivantes devraient vous aider à penser comme un pirate informatique :
- Dox vous-même – utilisez Google, les réseaux sociaux et d’autres ressources pour essayer de trouver vos informations personnelles en ligne.
- Faites ce qui précède pour les noms, adresses, e-mails, numéros de téléphone et toute autre information personnelle à laquelle vous pouvez penser.
Il existe de nombreuses façons pour un pirate informatique d’infiltrer votre identité en ligne, et il est important de garder à l’esprit que cela pourrait, et pourrait, vous arriver.
Je vais vous laisser avec l'exemple le plus étrange :
Les photos sur votre téléphone mobile peuvent contenir Données EXIF. Ces données incluent la marque et le modèle de votre téléphone, la version du logiciel (jackpot de hacker), la date et l'heure auxquelles vous avez pris la photo et les coordonnées GPS de l'endroit où vous avez pris la photo (entre autres choses). Oui, vous m'avez bien entendu, vos photos téléchargées pourraient trahir un pirate informatique ou un voleur. identifier les directions vers votre maison, votre chambre ou votre bureau. Effrayant, non ?
Heureusement, la plupart des grands réseaux sociaux suppriment ces données des images téléchargées, mais de nombreux sites, blogs et services plus petits ne le font pas. Quelque chose d'aussi simple que télécharger une photo pourrait conduire un pirate informatique à votre adresse. Si cela ne fait pas ressortir l’importance de l’OPSEC et des bonnes pratiques de sécurité, alors je ne sais pas ce qui va se passer..
Si vous souhaitez en savoir plus sur la sécurisation de vos avoirs cryptographiques, procurez-vous un portefeuille matériel ainsi que lisez notre guide détaillé.
N'hésitez pas à débattre des méthodes évoquées dans cet article ci-dessous. Si j'ai raté quelque chose, faites-le-moi savoir.
- &
- Authentification à 2 facteurs
- 2020
- 2FA
- 7
- Compte
- infection
- Tous
- android
- appli
- Apple
- applications
- autour
- article
- Authentification
- sauvegarde
- LES MEILLEURS
- blogue
- Box
- Carrière
- téléphones portables
- La création
- Crypto
- Échanges crypto
- crypto-monnaie
- données
- Base de données
- débat
- Compatibles
- Échanges
- Exclusive
- Échec
- Figure
- défauts
- Gratuit
- fund
- fonds
- Bien
- Google Play
- Google Play Store
- saisir
- guide
- entaille
- pirate
- les pirates
- hacks
- ici
- Accueil
- Villa
- Comment
- How To
- HTTPS
- idée
- Identite
- passif
- d'information
- Internet
- investor
- impliqué
- IT
- en gardant
- conduire
- conduisant
- APPRENTISSAGE
- Liste
- Location
- love
- majeur
- marque
- compte
- Médias
- Breeze Mobile
- appareil mobile
- téléphone mobile
- téléphones portables
- modèle
- noms
- réseau et
- réseaux
- numéros
- en ligne
- Option
- Options
- Autre
- Mot de Passe
- mots de passe
- données à caractère personnel
- téléphones
- plateforme
- Play Store
- joueur
- Beaucoup
- représentent
- la confidentialité
- public
- ressource
- Resources
- Analyse
- des
- Rechercher
- sécurité
- Services
- set
- OUI
- étapes
- Sites
- mou
- SMS
- So
- Réseaux sociaux
- réseaux sociaux
- réseaux sociaux
- les réseaux sociaux
- Logiciels
- Spotlight
- Normes
- Commencer
- j'ai commencé
- rester
- volé
- Boutique
- Support
- Target
- Telco
- En pensant
- fiable
- trader
- Site Web
- sites Internet
- WHO
- Wikipédia
- gagner
- dans les