Choisir un emplacement de stockage de crypto-monnaie

Toutes les cryptomonnaies sont stockées sur la blockchain et les portefeuilles de cryptomonnaies sont essentiellement des programmes qui interagissent avec elles. En d’autres termes, les portefeuilles cryptographiques vous fournissent une interface pour interagir avec la blockchain.

Les portefeuilles peuvent être dépositaires ou non.

  • Dans un portefeuille de garde, les clés privées sont stockées et gérées par un tiers en votre nom. En d’autres termes, le propriétaire n’a pas le contrôle total sur ses fonds et ne peut pas signer de transactions.

  • Les portefeuilles non dépositaires sont complètement autonomes. Seul le propriétaire peut gérer le solde. Pour accéder à ces portefeuilles, une clé privée et une phrase de départ sont requises, que l'utilisateur doit stocker en toute sécurité.

À leur tour, les portefeuilles dépositaires et non dépositaires sont divisés en deux types : froids et chauds.

  • Un cold wallet est un portefeuille qui ne dispose pas de connexion permanente à Internet. La connexion au réseau ne s'effectue que pendant quelques secondes au moment de la transaction proprement dite.

  • Un hot wallet est un portefeuille constamment connecté à Internet.

Portefeuilles d'échange (gardiens, chauds)

Il s'agit de portefeuilles d'échange : Binance, Huobi, Bybit, Coinbase, etc. La particularité est que les fonds qui se trouvent sur la bourse ne vous appartiennent pas, mais à la bourse - vous utilisez la bourse uniquement avec votre compte virtuel.

Un exemple de portefeuille de garde pour l'échange Binance.

Comment protéger un portefeuille chaud et de garde dans l'exemple de l'échange Binance ?

  • E-mail. Il est préférable d'utiliser un e-mail séparé pour l'échange

  • Utilisez un mot de passe fort. Il est conseillé de le générer et de le stocker dans un gestionnaire de mots de passe

  • Ajouter une liste de portefeuilles autorisés au retrait dans la section "Sécurité"

  • 2FA - authentification à deux facteurs.

  • Ajoutez un code anti-phishing pour les e-mails.

  • Lorsque vous travaillez avec votre portefeuille, utilisez le mode navigation privée. De cette façon, vous réduisez la liste des extensions ajoutées au navigateur et évitez de sauvegarder des données.

Portefeuilles mobiles (non dépositaires, chauds)

Portefeuilles avec accès en ligne - Trust Wallet, Metamask, etc. Ils ne sont pas dépositaires, ne nécessitent pas de KYC et seul le propriétaire a accès au compte.

Portefeuille de confiance

Comment créer un portefeuille :

  • Téléchargez des applications sur votre téléphone mobile depuis l'AppStore ou le Play Market.

  • Effectuez une courte inscription, recevez une phrase de départ de 12 mots et écrivez-la sur papier.

Que faire pour protéger vos fonds :

  • Ne laissez pas la phrase de départ et la clé privée sur les supports électroniques. Les informations peuvent être transférées manuellement sur une feuille de papier.

  • Ne partagez pas votre phrase de départ avec des tiers.

  • Vérifiez les liens que vous suivez pour connecter votre portefeuille.

  • Vérifiez toujours les transactions que vous confirmez.

  • Les mises à jour des applications doivent être effectuées uniquement via des sites Web officiels ou des magasins d'applications.

N'utilisez jamais votre portefeuille principal pour des interactions aléatoires avec des contrats auxquels vous n'avez pas confiance.

Si vous devez quand même le faire, vérifiez toujours ce que vous signez exactement : par exemple, s'il existe une approbation d'allocation (cela videra votre portefeuille) ou des procurations qui pourraient masquer la fonction mentionnée.

Vous pouvez consulter les contrats sur les sites suivants :

https://revoke.cash/

https://zapper.fi/revoke

https://app.unrekt.net/

https://cointool.app/approve/eth

https://etherscan.io/tokenapprovalchecker

https://bscscan.com/tokenapprovalchecker

https://polygonscan.com/tokenapprovalchecker

https://debank.com/

Après avoir reçu l'approbation, le contrat peut dépenser n'importe quel montant dans le cadre de l'autorisation délivrée !

Portefeuilles matériels (non dépositaires, froids)

Cold wallets (matériel) : Ledger, Trezor, BitLox, SafePal, etc. Ces portefeuilles sont utilisés sous forme physique, connectés via USB ou Bluetooth à un ordinateur.

Quel est l’avantage par rapport aux hot wallets ?

  • Pour pirater un hot wallet, il suffit d’intervenir dans l’environnement virtuel. Il existe une grande variété d'outils de piratage, allant des enregistreurs de frappe (programmes qui lisent le texte saisi sur le clavier), aux virus, chevaux de Troie, exploits et se terminant par l'ingénierie sociale. Quant au périphérique matériel, ces conditions ne suffisent pas, puisqu'un périphérique externe doté de son propre système d'exploitation est ajouté à l'environnement virtuel. Il s'avère que même en piratant votre ordinateur, un attaquant ne pourra pas voler d'argent.

  • Confirmation physique pour chaque transaction. Lors de chaque transaction, le propriétaire doit saisir un mot de passe spécial pour approbation.

Comment vous protéger contre la perte d'actifs

  • Achetez des portefeuilles uniquement auprès de revendeurs agréés.

  • Il est strictement déconseillé d'en acheter un d'occasion, car l'appareil pourrait être piraté.

  • Conservez votre phrase de départ uniquement sur papier.

  • Protection contre les pertes. Les portefeuilles non dépositaires utilisent la proposition d'amélioration Bitcoin BIP39. Le mot de passe principal est codé sous une forme pratique : une phrase de départ, qui peut comprendre 12, 18 ou 24 mots. Grâce à cela, si vous perdez votre appareil, vous pouvez restaurer votre compte dans n'importe quel portefeuille via une phrase de départ.

Comment transférer des cryptomonnaies en toute sécurité ?

  • Nous vous recommandons d'aller dans les paramètres et d'ajouter à votre carnet d'adresses les adresses d'envoi fréquemment utilisées, ainsi que tout autre site que vous utilisez régulièrement, afin de ne pas avoir à les rechercher à chaque fois dans un moteur de recherche, car le risque de tomber sur un site de phishing augmente

  • Ne transférez pas vos fonds à des inconnus qui vous promettent une promotion de compte, à des initiés avec des pièces, à des pyramides financières, où sans rien faire, ils augmenteront votre dépôt. Tout cela n'est qu'une arnaque, en transférant des fonds vous les perdez pour toujours

Comment reconnaître les sites frauduleux ?

Nous téléchargeons des portefeuilles uniquement à partir de sites officiels, tels que :

https://metamask.io, https://trustwallet.com

  • Vérifiez toujours le domaine du projet si vous devez connecter votre portefeuille.

  • Lors du lancement initial d'un projet : Vérifiez le livre blanc (carte technique), la renommée des développeurs, le marketing agressif ou non, d'autres informations de base

Virus, logiciels tiers, spams, jetons gratuits

Les spams et les interférences de tiers sont également des outils fréquemment utilisés. Passons en revue les plus élémentaires :

  • Ne suivez pas les liens que vous recevez par email prétendant mettre à jour l'application métamask ou que vous devez saisir du KYC (Données du passeport). Ce sont également tous des sites frauduleux qui font tout pour inciter un utilisateur crédule à saisir sa phrase de départ.

Voici un exemple d'envoi frauduleux :

Lorsque vous téléchargez quoi que ce soit depuis Internet, vous courez également le risque que le fichier contienne un cheval de Troie ou un voleur qui copie tout ce que vous avez dans la mémoire de votre ordinateur et que vos comptes puissent ensuite être nettoyés par des attaquants.

Comment vous protéger :

  • Protégez votre compte avec l'authentification à deux facteurs. Si votre compte est ainsi protégé, alors un identifiant et un mot de passe volés ne suffiront pas pour vous y connecter

  • Ne téléchargez rien à partir de sites douteux ou de sites piratés. Les attaquants connaissent le désir des gens d'accéder à des choses gratuites et en profitent

  • Utilisez des programmes antivirus fiables si vous utilisez le système d'exploitation Windows.

  • Mettez toujours à jour votre logiciel. Cela est doublement vrai pour les programmes importants. Les attaquants utilisent des failles connues dans le système de sécurité et, via elles, envoient des chevaux de Troie sur votre ordinateur pour faire leur sale boulot.

Les spams peuvent également être envoyés sur votre portefeuille sous forme de jetons gratuits :

Pourquoi est-ce nécessaire ?

Ils créent une sorte de jeton portant un nom similaire à celui de projets coûteux, encourageant l'utilisateur à essayer de vendre ce jeton. Vous ne pouvez le vendre que sur le site Web des cybercriminels, et en connectant un portefeuille pour vendre ces tokens, vous autorisez également l’utilisation du reste de vos tokens.

Il est très important, chaque fois que vous signez une autorisation dans Metamask, d'étendre le contrat pour voir exactement pour quoi vous donnez l'autorisation. Exclusivement pour un token ou pour l'ensemble du portefeuille !

*Quelles stemcoins sont les plus fiables : USDT, USDC, BUSD et DAI

En raison des événements récents, une énorme vague de méfiance s’abat désormais sur les pièces stables.

Après le crash de Terra Luna et le déliement de leur stablecoin UST à 99 % du dollar, les gens ont commencé à perdre confiance dans les stablecoins algorithmiques, provoquant le débranchement de l'USDD (Tron) et de bien d'autres.

Après cela, le plus grand stablecoin USDT (Tether) a affiché une baisse de 4%

Dans ce contexte, les volumes de l'USDC et du BUSD ont augmenté en moyenne de 20 %, ce qui témoigne d'un net flux de fonds.

Il existe actuellement 4 pièces stables majeures sur le marché : USDT, USDC, DAI et BUSD. Et l'USDC se bat pour le leadership avec l'USDT

Tether (USDT) est l’une des pièces les plus connues et les plus populaires parmi les investisseurs en cryptographie. Chaque dollar en USDT est adossé à des USD, qui sont stockés dans les réserves Tether et peuvent être reçus en échange de jetons de projet.

USDC - Émetteur de « Circle Internet Financial ». La société affirme que le jeton est entièrement adossé à des liquidités et à des bons du Trésor américain à court terme et commence à agir comme une pièce stable de premier plan pouvant être utilisée pour vendre à découvert d'autres pièces stables.

Le BUSD est émis par Binance en partenariat avec Paxos et est réglementé par le Département des services financiers de l'État de New York et fait l'objet d'audits mensuels. Le BUSD est centralisé, Paxos est responsable de l'émission et de la gravure des pièces, ce qui n'est pas entièrement conforme aux principes des monnaies numériques, et est également strictement surveillé et réglementé en cas d'activité suspecte, le solde peut être gelé ;

Il est important de se rappeler : il est avantageux pour Binance et Circle de retirer Tether du marché afin que leur influence sur le marché devienne encore plus grande et qu'il y ait au moins un certain avantage sur FTX et Alameda (qui absorbent simplement les entreprises au bord de la faillite). en raison d'un fort déclin du marché).

**Il est également impossible de ne pas mentionner DAI - un stablecoin émis par la plateforme décentralisée MakerDAO sur la blockchain Ethereum. En d’autres termes, le jeton DAI est un stablecoin, c’est-à-dire un analogue numérique du dollar, mais contrairement à lui, il est décentralisé et n’est contrôlé par personne.

Le taux DAI est stabilisé par le mécanisme de rétroaction sur le taux cible (TRFM), un algorithme automatique qui assure la régulation des prix et maintient le taux à environ 1 $ avec des écarts minimes. Le mécanisme TRFM est activé lorsque le prix stable s'écarte de la valeur cible, pour ensuite la restaurer.

L’offre actuelle de DAI est soutenue aux 2/3 par des pièces stables centralisées, pour lesquelles un marché baissier n’est pas si mauvais.