Les pirates cryptographiques ont volé plus de 4 milliards de dollars au cours des 2 dernières années.
Si vous ne faites pas attention, vous serez le prochain.
Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser.
Si vous disposez déjà de multisig, de machines virtuelles, de 3 identités, de vos propres serveurs de messagerie, d'un bunker nucléaire et d'un approvisionnement à vie en ramen.
Alors vous n'aurez pas besoin de ce guide,
Pour tous les autres, commençons.

1. Stockage cryptographique
Portefeuilles matériels (niveau 1) – Ledger, NGRAVE, Trezor
Portefeuille papier (niveau 2) – Facilement perdu et endommagé. Mais cela ne coûte que du temps.
Portefeuille de bureau (niveau 3) – Aussi sûr que le système sur lequel ils se trouvent. Pas idéal.
2. E-mails
Les anciens e-mails contenant des mots de passe faibles constituent un point d’entrée courant pour les pirates.
Si vous l’avez depuis un certain temps et que vous l’utilisez sur plusieurs sites Web, il y a de fortes chances que vous souhaitiez vous en débarrasser.
3. VPN
La plupart des principaux fournisseurs sont assez bons (nord/express).
Vous pouvez aller encore plus loin dans votre vie privée et essayer quelque chose comme Mullvad.
4.2FA
2FA tout.
Appareil Cold 2fa (niveau 1) – Yubikey ou Google Titan
Appareil 2fa personnalisé (niveau 2) - L'option la moins chère consiste à acheter un téléphone bon marché, à télécharger 2fa, puis à le passer en mode avion pour toujours.
Remarque : 2FA peut être contourné, ce n'est pas une défense absolue.\
5. Mots de passe
C’est là que nous limitons de manière disproportionnée les dégâts qu’un piratage réussi peut nous causer. Je vais partager un système à plusieurs niveaux que j'ai construit pour moi-même.
Il existe deux niveaux de données.
Données de niveau 1
Données de niveau 2
Données de niveau 1
Pour déterminer si vos données sont de niveau 1, posez-vous cette question.
"Si un hacker avait accès uniquement à ces informations, serait-il capable de m'attaquer ?"
Par exemple, si un pirate informatique accédait à vos clés privées, il pourrait accéder directement à votre crypto-monnaie.
Règles de données de niveau 1
- Rester hors ligne
- Ne soyez jamais stocké sur votre ordinateur portable
- Lors de la saisie de ces mots de passe, vous alternerez entre l'utilisation de votre clavier réel et un clavier à l'écran
- Ces mots de passe comporteront au minimum 15 clés et seront aussi complexes que possible
- Avoir des sauvegardes
Données de niveau 2
Toutes les données qui, à elles seules, ne peuvent pas permettre au pirate informatique d'accéder à vos fonds ou à vos données importantes sont considérées comme de niveau 2.
Cela signifie que si un pirate informatique parvenait à accéder à un mot de passe de niveau 2, il ne pourrait toujours pas accéder à quoi que ce soit de vulnérable.
Règles de données de niveau 2
Vous pouvez générer aléatoirement par votre gestionnaire de mots de passe et ne devez jamais être tapé, toujours copier et coller depuis votre gestionnaire sans révéler le mot de passe au cas où vous seriez surveillé ou enregistré.
6. ÉCHANGES
Ne faites confiance à aucun échange sommaire avec votre crypto.
-Déposez uniquement ce dont vous avez besoin pour acheter/vendre.
-Utilisez des bourses réputées comme Binance.
- Utiliser 2FA
-Définissez un verrouillage global qui nécessite un temps d'attente minimum avant que les paramètres ne soient modifiés
- Ajoutez vos adresses à la liste blanche et verrouillez l'ajout de nouvelles adresses
-Utiliser l'effet de levier pour réduire le risque de contrepartie
7. Avancé : ordinateurs séparés
Des ordinateurs séparés sont une option coûteuse, alors décidez si cela vaut l’investissement par rapport à la valeur de votre sécurité et de vos actifs en ligne.
-Ordinateur haute sécurité
-Ordinateur à faible sécurité
Ordinateur haute sécurité
Utilisé uniquement pour gérer la cryptographie, les opérations bancaires, le trading et d’autres activités sensibles.
Votre dispositif de haute sécurité ne doit jamais s'écarter des sites Web essentiels ni cliquer sur des liens.
Il suffit d’une erreur pour compromettre votre sécurité.
Ordinateur à faible sécurité
Pour toutes les autres activités, vous pouvez utiliser votre dispositif de faible sécurité.
Il ne devrait jamais y avoir de croisement entre ces deux appareils.
8. PROTÉGER LES AUTRES
Une personne qui vous tient à cœur et qui se fait attaquer peut être utilisée contre vous.
Partagez-le avec les autres et assurez-vous qu’ils sont aussi protégés que vous.

