Par Dan Mulligan | SEP 01, 2022
5:44 Min Read
La plus grande menace de sécurité à laquelle les détenteurs de crypto-monnaies sont actuellement confrontés n’est pas la menace de cryptage des ordinateurs quantiques ou les vulnérabilités imprévues du code. C’est que ces fondateurs n’étaient pas prêts à faire le travail nécessaire pour assurer la sécurité de leurs utilisateurs. Les piratages de cryptomonnaies et les tentatives d’hameçonnage atteignant un niveau record, les utilisateurs doivent mettre en œuvre la sécurité opérationnelle en tant que responsabilité personnelle pour protéger leurs avoirs.
Le terme de sécurité opérationnelle a été inventé pendant la guerre du Vietnam. En 1967, au plus fort de la guerre, les opérations américaines sont anticipées par l’ennemi malgré l’utilisation de communications sécurisées. Lorsqu’on a demandé à une équipe de découvrir comment l’ennemi obtenait des informations, on a découvert que l’armée américaine avait involontairement partagé des informations – des informations qui n’étaient pas considérées comme sensibles – mais qui étaient suffisantes pour révéler leurs plans. La sécurité des opérations (OPSEC) a été développée en réponse à la nécessité d’identifier et de protéger les informations sensibles qui pourraient être précieuses pour un attaquant. L’expression a depuis évolué, passant de l’application militaire à la sécurité quotidienne. La sécurité opérationnelle est essentielle pour identifier et éliminer les cibles potentielles de phishing en minimisant l’accès aux informations sensibles. Un bon système de sécurité se compose de matériel et de logiciels, ainsi que d’une bonne compréhension de la manière dont ces éléments sont combinés et des lacunes qui existent entre les deux.
La sécurité opérationnelle est un outil vital à l’ère numérique, où les données sensibles des utilisateurs sont régulièrement exposées par des attaques prédatrices telles que le piratage, les violations de données et les tentatives de hameçonnage. Cela vaut également pour les crypto-monnaies, qui ont été au centre d’attaques de ce type l’année dernière. La principale raison pour laquelle les pirates ciblent les crypto-monnaies tient à leur nature instantanée, aux faibles frais de transaction, à la fluidité des mouvements et au pseudonymat. Avec l’augmentation des cyberattaques, il est important de comprendre les meilleures pratiques pour les utilisateurs afin de maintenir la sécurité opérationnelle des crypto-monnaies.
Au lieu de conserver vos actifs cryptographiques sur un échange, il est recommandé de les stocker dans des portefeuilles de stockage à froid. Vous gardez ainsi le contrôle total de vos actifs et, même dans le cas où un pirate s’empare de vos informations de compte, il n’y aura pas d’actifs qu’il pourra voler. Les portefeuilles matériels tels que ColdCard, Ledger et Trezor peuvent conserver votre clé privée en toute sécurité dans des dispositifs matériels portables qui ne sont jamais connectés directement à Internet. Cela empêche les pirates d’atteindre vos avoirs. Conservez votre phrase de semence de récupération sur une carte en papier avec votre portefeuille de matériel. Ne la tapez pas, ne la stockez pas en ligne et ne prenez pas de photo de la carte.
Veillez à utiliser un mot de passe différent pour chacun de vos comptes, en particulier ceux contenant des informations sensibles. Choisissez un mot de passe difficile à deviner, d’au moins 20 caractères et généré de façon aléatoire. Les gestionnaires de mots de passe tels que 1Password et LastPass sont de bonnes options pour générer et stocker des mots de passe sécurisés. Si vous pensez que votre compte a pu être compromis, changez vos mots de passe. Commencez par vos comptes primaires de messagerie, de banque et de crypto-monnaie.
Tout d’abord, il est nécessaire de s’inscrire auprès d’un fournisseur de courrier électronique sécurisé. Les services cryptés tels que Protonmail ou Tutanota sont recommandés. Choisissez un nom d’utilisateur qui n’est pas votre vrai nom pour les comptes de messagerie sécurisés, et évitez d’utiliser votre adresse électronique principale comme nom d’utilisateur. L’utilisation de services VPN en conjonction avec une adresse électronique et un nom d’utilisateur anonymes peut contribuer à renforcer votre sécurité.
L’utilisation de messages texte comme authentification à deux facteurs vous rend vulnérable aux attaques par portage de carte SIM. Dans ce type d’attaque, un pirate appelle votre opérateur de téléphonie mobile en se faisant passer pour vous et le convainc de transférer votre carte SIM dans un nouvel appareil, ce qui lui donne le contrôle de tous les comptes qui utilisent le système 2FA par SMS. Il est donc préférable d’éviter de lier votre carte SIM à tout ce qui est lié aux informations d’identification de votre compte.
L’utilisation de l’authentification à deux facteurs (2FA) est un excellent moyen d’améliorer votre sécurité numérique. Cependant, si vous utilisez des SMS pour votre 2FA, vous êtes beaucoup moins sûr que vous ne pourriez l’être. Pour une expérience 2FA plus sécurisée, il est préférable d’utiliser Google Authenticator ou Authy sur iOS ou Android.
N’effectuez aucune action sans l’avoir bien comprise. Vérifiez tout deux fois. Prenez l’habitude de vérifier les URL des sites avant de les visiter et méfiez-vous des demandes d’informations sensibles. L’une des façons les plus courantes pour les pirates de cibler les actifs financiers est de vous inciter à signer une transaction que vous n’aviez pas l’intention de signer.
Les détenteurs de crypto-monnaies sont confrontés à des menaces accrues de la part des pirates et des escroqueries par hameçonnage en raison de leur nature portable et pseudonyme. La mise en œuvre de mesures de sécurité opérationnelles peut les aider à rester protégés contre les failles de sécurité les plus courantes auxquelles les détenteurs sont actuellement confrontés.