Investir n'est pas parier
|
Chapitre
6
Sécuriser vos crypto-actifs : protéger ce que vous possédez
Vous avez défini votre profil de risque, élaboré votre stratégie et peut-être même commencé à acheter. Mais avez-vous accordé suffisamment d'attention à la sécurité de vos actifs numériques ? Ce chapitre, bien que moins passionnant que ceux sur les stratégies de gestion, pourrait bien être le plus important de tous.
Dans l'univers des cryptos, une réalité fondamentale doit être comprise et acceptée : vous êtes le seul et unique responsable de la sécurité de vos actifs.
Il n'existe généralement pas d'assurance des dépôts comme pour les comptes bancaires traditionnels, pas de service client à appeler pour récupérer l'accès à votre portefeuille logiciel en cas de perte de seed phrase, et souvent pas de recours légal efficace en cas de vol.
Cette responsabilité peut sembler écrasante au premier abord, mais avec les bonnes connaissances et pratiques, vous pouvez assurer la sécurité de vos crypto-actifs de manière efficace.
Comprendre les risques
Pour élaborer une stratégie de sécurité efficace, il faut d'abord identifier les principales menaces qui pèsent sur vos cryptos.
Le vol des identifiants de connexion
Les techniques d'hameçonnage (phishing) et les logiciels malveillants sont fréquemment utilisés pour dérober vos identifiants de connexion :
Emails frauduleux imitant des plateformes légitimes
Faux sites web qui ressemblent parfaitement aux originaux
Malwares conçus pour capturer vos mots de passe ou phrases de récupération
SIM swapping (piratage de votre numéro de téléphone pour intercepter les codes d'authentification)
Une seule erreur d'inattention peut suffire pour compromettre l'ensemble de vos actifs.
La perte des clés privées
Dans le monde des cryptos, celui qui possède les clés privées possède les actifs. Si vous perdez l'accès à vos clés privées (souvent sous forme de phrase de récupération ou "seed phrase"), vos cryptos peuvent devenir inaccessibles pour toujours.
Contrairement aux services financiers traditionnels, il n'existe généralement pas de procédure de récupération si vous oubliez ou perdez vos clés de vos portefeuilles privés.
Le piratage des plateformes d'échange
L'histoire des crypto-actifs est jalonnée de piratages spectaculaires de plateformes d'échange. Ces incidents nous rappellent une vérité essentielle : même les plateformes les plus établies ne sont pas à l'abri d'une attaque réussie.
Lorsque vous laissez vos cryptos sur une plateforme d'échange, vous faites confiance à cette entité pour sécuriser vos actifs.
Les erreurs de manipulation
Une adresse mal recopiée, une transaction envoyée sur la mauvaise blockchain, l'utilisation d'un réseau non compatible... Ces erreurs, souvent commises par précipitation ou manque de connaissances, peuvent entraîner la perte définitive de vos actifs.
La solution : le bon équilibre
Pour protéger vos crypto-actifs, vous avez essentiellement le choix entre trois grandes catégories de solutions, chacune avec ses avantages et inconvénients.
1. Les plateformes d'échange
Principe : Vous confiez la garde de vos crypto-actifs à une plateforme d’échanges comme Deskoin. Ces entités stockent vos actifs et vous y donne accès via un compte utilisateur classique (identifiant, mot de passe, authentification à double facteurs).
Avantages :
Sécurité renforcée : les plateformes régulées (PSAN ou PSCA sous MiCA) comme Deskoin sont soumises à des exigences de sécurité strictes, bien supérieures à ce qu'un particulier non-initié peut mettre en place.
Simplicité d'utilisation : interface familière semblable à celle d'une banque en ligne
Flexibilité transactionnelle : transactions instantanées depuis n'importe quel appareil connecté, sans manipulation de portefeuille matériel
Pas de gestion technique à assurer de votre côté : pas de clés privées à sauvegarder
Récupération possible : procédures de récupération de compte en cas d'oubli de mot de passe
Inconvénients :
Vous ne contrôlez pas vos clés privées : l'adage "Not your keys, not your coins" s'applique ici
Risque de piratage : même les plateformes les mieux sécurisées peuvent être compromises
Risque d'insolvabilité : comme l'a montré la faillite de FTX, même les acteurs majeurs peuvent s'effondrer
Restrictions possibles : les plateformes peuvent geler temporairement les dépôts/retraits dans certaines circonstances
Recommandation : Si vous ne maîtrisez pas les aspects techniques de la conservation de crypto-actifs ou si vous avez peur de mal faire. Utilisez uniquement des plateformes régulées (PSCA en France) et limitez les sommes conservées sur ces plateformes au strict nécessaire pour vos opérations courantes.
2. Les portefeuilles logiciels (software wallets)
Principe : Vous installez une application sur votre ordinateur ou smartphone qui stocke vos clés privées et vous permet de gérer vos crypto-actifs.
Types de portefeuilles logiciels :
Portefeuilles de bureau : installés sur votre ordinateur (Exodus, Guarda)
Portefeuilles mobiles : applications pour smartphone (Trust Wallet, Zengo)
Extensions de navigateur : intégrées à votre navigateur (MetaMask, Phantom, Rabby)
Avantages :
Contrôle de vos clés privées : vous êtes l'unique détenteur de vos actifs
Facilité d'utilisation relative : interfaces généralement intuitives
Gratuité : la plupart sont téléchargeables gratuitement
Options variées : portefeuilles spécialisés pour différentes blockchains et usages
Inconvénients :
Vulnérabilité aux logiciels malveillants : si votre appareil est compromis, vos cryptos sont à risque
Risque en cas de perte ou de vol de l'appareil : nécessité de sauvegarder vos phrases de récupération
Responsabilité personnelle : vous êtes seul responsable de la protection de vos clés
Technicité : demande une compréhension minimale des concepts de la blockchain.
Recommandation : Utilisez des portefeuilles reconnus et bien maintenus. Assurez-vous que le logiciel est régulièrement mis à jour et vient d'une source fiable. Sauvegardez vos phrases de récupération hors ligne dans un endroit sécurisé.
3. Les portefeuilles matériels (hardware wallets)
Principe : Un petit appareil physique dédié (ressemblant à une clé USB ou un petit boîtier) qui stocke vos clés privées hors ligne et sécurise les transactions.
Fonctionnement : Les clés privées ne quittent jamais l'appareil. Lorsque vous souhaitez effectuer une transaction, celle-ci est préparée sur votre ordinateur ou smartphone, puis envoyée au portefeuille matériel qui la signe et la renvoie, le tout sans jamais exposer vos clés privées.
Principaux fabricants :
Ledger (société française) : Ledger Nano S Plus, Ledger Nano X
Trezor : Trezor One, Trezor Model T
Avantages :
Niveau de sécurité maximal : protection contre les logiciels malveillants
Clés privées jamais exposées : même si votre ordinateur est compromis
Idéal pour les montants importants : sécurité proportionnelle à la valeur stockée
Support multi-cryptos : la plupart gèrent des dizaines voire centaines de crypto-actifs différentes
Inconvénients :
Coût initial : généralement entre 50 et 150 €
Courbe d'apprentissage : nécessite de comprendre des concepts de base sur le fonctionnement
Risque physique : peut être perdu, volé ou endommagé (d'où l'importance de la phrase de récupération)
Rigidité transactionnelle : nécessité d'avoir physiquement le portefeuille matériel à portée de main pour effectuer toute transaction.
Recommandation : Pour toute détention significative de crypto-actifs un portefeuille matériel est l'option la plus sécurisée. Achetez-le uniquement auprès du fabricant officiel ou d'un revendeur autorisé, jamais d'occasion. Un portefeuille d'occasion peut avoir été compromis par son précédent propriétaire : firmware modifié pour voler vos clés, phrase de récupération pré-générée et connue du vendeur, ou composants matériels altérés. Ces manipulations sont souvent indétectables et peuvent vous faire perdre tous vos fonds.
La stratégie de sécurité optimale : la diversification
La meilleure approche consiste à combiner ces différentes solutions selon une stratégie adaptée à votre profil et au montant de vos investissements.
Exemple de répartition selon le niveau d'investissement
Pour un petit portefeuille (moins de 1 000 €) :
50-70% sur une plateforme d'échange régulée (PSAN)
30-50% sur un portefeuille logiciel réputé
Pour un portefeuille moyen (1 000 € à 10 000 €) :
20-30% sur une plateforme d'échange régulée
20-30% sur un portefeuille logiciel
40-60% sur un portefeuille matériel
Pour un portefeuille important (plus de 10 000 €) :
5-15% sur une plateforme d'échange régulée
10-20% sur un portefeuille logiciel
65-85% sur un (ou plusieurs) portefeuille(s) matériel(s)
Cette approche équilibrée vous permet de bénéficier de la commodité des plateformes pour vos opérations courantes tout en sécurisant l'essentiel de vos actifs avec les solutions les plus robustes.
Les bonnes pratiques de sécurité essentielles
1. Créez une adresse email dédiée à vos activités crypto
Une erreur courante consiste à utiliser votre adresse email principale pour vos comptes liés aux crypto-actifs. Cette pratique augmente considérablement les risques de sécurité.
Pourquoi créer une adresse email dédiée :
Elle limite l'exposition aux attaques de phishing
Elle réduit les risques en cas de fuite de données
Elle compartimente vos activités crypto du reste de votre vie numérique
Elle vous permet d'appliquer des mesures de sécurité maximales spécifiquement pour cette adresse
Conseils pour votre email crypto :
Utilisez un fournisseur réputé avec une bonne sécurité (ProtonMail, Tuta)
Créez une adresse qui ne contient pas d'informations personnelles
Protégez-la avec un mot de passe unique et particulièrement robuste
Activez l'authentification à deux facteurs sur cette boîte mail
Ne l'utilisez jamais pour autre chose que vos activités crypto
Consultez-la régulièrement pour ne pas manquer d'informations importantes
Cette simple mesure peut considérablement réduire votre surface d'attaque et constitue une barrière efficace contre de nombreuses menaces.
2. Utilisez systématiquement l'authentification à deux facteurs (2FA)
L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire en exigeant deux éléments distincts pour accéder à vos comptes : quelque chose que vous connaissez (votre mot de passe) et quelque chose que vous possédez (une application d'authentification ou un appareil physique).
Applications recommandées :
Google Authenticator
Authy
YubiKey (clé physique)
À éviter :
L'authentification par SMS, vulnérable au SIM swapping
L'absence totale de 2FA, qui laisse votre compte protégé uniquement par un mot de passe
Activez la 2FA sur toutes vos plateformes d'échange et tous les services qui la proposent.
3. Créez des mots de passe robustes et uniques
Un mot de passe fort est votre première ligne de défense contre les accès non autorisés.
Caractéristiques d'un bon mot de passe :
Minimum 12 caractères, idéalement 16+
Mélange de lettres majuscules et minuscules, chiffres et symboles
Sans rapport avec vos informations personnelles
Absolument unique à chaque service
Ne réutilisez jamais vos mots de passe : Il va sans dire, mais nous le répétons car c'est crucial : n'utilisez jamais le même mot de passe pour plusieurs services, et surtout pas un mot de passe que vous utilisez déjà ailleurs. Les fuites de données sont fréquentes, et si un seul de vos comptes est compromis, tous ceux partageant le même mot de passe deviennent vulnérables. Cette règle est particulièrement importante pour vos comptes crypto, où des fonds réels sont en jeu.
Utilisez un gestionnaire de mots de passe :
Bitwarden (open source)
1Password
Protonpass
Ces outils vous permettent de générer et stocker des mots de passe complexes et uniques sans avoir à les mémoriser, résolvant ainsi le problème de devoir créer et retenir des dizaines de mots de passe différents.
4. Sécurisez vos phrases de récupération
Si vous utiliser un software ou un hardware wallet la phrase de récupération (seed phrase), généralement composée de 12 à 24 mots, est la clé ultime de vos crypto-actifs. Si quelqu'un y a accès, il peut récupérer l'intégralité de vos fonds.
Règles essentielles :
Support : Notez-la sur papier, métal (plaques spéciales résistantes au feu) ou gravez-la, mais jamais sous forme numérique (photo, document texte, email, cloud).
Stockage : Conservez-la dans un lieu sécurisé comme un coffre-fort personnel, un coffre bancaire ou un endroit sûr.
Redondance : Pour les montants importants, envisagez d'avoir une copie dans un second lieu sécurisé (par exemple, chez un notaire ou dans un autre coffre).
Confidentialité absolue : Ne partagez jamais votre phrase avec qui que ce soit, même pas avec le support technique d'une plateforme ou d'un portefeuille. Personne ne vous demandera jamais votre phrase de récupération.
5. Vérifiez toujours les adresses avant d'envoyer
Une transaction crypto envoyée à la mauvaise adresse est généralement irrécupérable. Soyez méticuleux :
Vérifiez la blockchain : Avant tout assurez-vous d'utiliser le bon réseau (par exemple, ne pas envoyer des tokens ERC-20 sur la blockchain Bitcoin).
Vérification complète : Si possible, vérifiez l'intégralité de l'adresse de destination, caractère par caractère.
Double contrôle : À défaut, vérifiez au moins les 4-5 premiers et derniers caractères de l'adresse.
Utilisez la fonction copier-coller : Évitez de saisir manuellement les adresses pour réduire les risques d'erreur.
Méfiez-vous des malwares : Certains logiciels malveillants peuvent modifier l'adresse copiée dans votre presse-papiers. Vérifiez toujours après avoir collé.
Transactions test : Pour les montants importants, envoyez d'abord une petite somme test pour vérifier que tout fonctionne correctement.
Ces vérifications peuvent sembler fastidieuses, mais elles sont bien moins pénibles qu'une perte irréversible de fonds.
6. Méfiez-vous du phishing et des arnaques
Le phishing reste l'une des méthodes les plus efficaces pour compromettre vos comptes crypto :
Vérifiez les URLs : Accédez toujours aux plateformes d'échange via vos « favoris » ou en tapant manuellement l'adresse, jamais via des liens reçus par email ou messagerie.
Attention aux faux sites : Certains sites imitent parfaitement les plateformes légitimes, vérifiez l'URL dans la barre d'adresse (https://www.deskoin.com et non https://www.desk0in.com ou https://www.deskoin-exchange.com).
Méfiez-vous des offres trop belles : Les promesses de rendements exceptionnels, de tirages au sort ou de distributions gratuites de crypto-actifs sont quasiment toujours des pièges.
Vérifiez les extensions : N'installez que des extensions de portefeuille depuis les sources officielles (Chrome Web Store, etc.) et vérifiez le nombre d'utilisateurs et les avis.
Communication officielle : Sachez que les plateformes et services légitimes ne vous demanderont jamais vos clés privées, phrases de récupération ou mots de passe par email ou messagerie.
7. Maintenez vos appareils et logiciels à jour
La sécurité informatique de base est essentielle pour protéger vos crypto-actifs :
Mises à jour du système d'exploitation : Installez régulièrement les mises à jour de sécurité sur vos appareils.
Logiciels antivirus : Utilisez une solution de sécurité fiable et maintenez-la à jour.
Mises à jour des portefeuilles : Assurez-vous d'utiliser la dernière version de vos applications de portefeuille crypto.
Réseaux sécurisés : Évitez de gérer vos crypto-actifs sur des réseaux Wi-Fi publics non sécurisés.
Appareils dédiés : Pour les montants importants, envisagez d'utiliser un appareil dédié exclusivement à la gestion de vos crypto-actifs.
8. Plan de succession numérique : pensez à l'impensable
Un aspect souvent négligé de la sécurité des crypto-actifs est la planification successorale. Que deviendraient vos actifs numériques si quelque chose vous arrivait ?
Contrairement aux comptes bancaires traditionnels, vos proches pourraient ne jamais avoir accès à vos crypto-actifs sans une planification adéquate :
Testament numérique : Créez un document (physique, non numérique) détaillant vos avoirs crypto et leur emplacement (plateformes, portefeuilles).
Instructions sécurisées : Laissez des instructions claires sur la façon d'accéder à vos crypto-actifs, sans révéler directement vos clés privées ou mots de passe.
Partage sécurisé de secrets : Envisagez des solutions comme le schéma de Shamir qui divise votre phrase de récupération en plusieurs parties, chacune confiée à une personne différente de confiance.
Conseils juridiques : Consultez un notaire ou avocat spécialisé pour intégrer vos actifs numériques dans votre planification successorale.
Personne de confiance : Formez au moins un proche aux bases de la technologie blockchain et à l'utilisation des portefeuilles crypto.
Cette démarche est particulièrement importante si vos placements crypto représentent une part significative de votre patrimoine.
En appliquant l’intégralité de ces principes fondamentaux, vous réduirez considérablement les risques et pourrez gérer vos crypto-actifs avec une tranquillité d'esprit accrue. La sécurité n'est pas une action ponctuelle mais un processus continu qui demande vigilance et rigueur.
Dans toute la mesure permise par la loi, Deskoin décline toute responsabilité quant à toute perte ou tout dommage découlant d’une quelconque utilisation du présent document ou de son contenu. Les informations fournies sont données à titre d’information générale uniquement. Elles ne constituent pas un conseil juridique, financier ou professionnel. Ce document et les informations qu’il contient ne peuvent être dupliqués ou reproduits sous quelque forme que ce soit ni transmis sans l’accord préalable de Deskoin.
Les crypto-actifs sont, de par leur nature, des actifs risqués. Il est important de comprendre intégralement les risques liés aux crypto-actifs et à la blockchain avant de décider d’en acquérir. Les investissements en crypto-actifs comportent des risques, et les intérêts que peuvent générer certains services ne sont pas garantis. Il existe également des risques de perte partielle ou totale de capital.
Les risques liés aux crypto-actifs et aux différents services sur crypto-actifs proposés par Deskoin sont repris dans les conditions générales de Deskoin, que nous vous conseillons de consulter et de lire attentivement avant tout achat.