BLACK FRIDAY : DERNIÈRE CHANCE ! Offres exclusives sur les wallets Ledger & accessoires.

Acheter

Comment les pirates s’emparent des cryptos et comment se protéger

Lire 5 min
Débutant

Points clés :
— Il existe des menaces contre lesquelles même un wallet physique ne peut vous protéger. Il est donc capital de comprendre ces différents types de menace pour savoir comment protéger vous-même vos cryptos.

— Les cyberattaques ont lieu en ligne et les pirates utilisent Internet pour essayer d’accéder à vos clés.

— Les escrocs ont recours à l’ingénierie sociale pour gagner votre confiance et vous faire perdre le contrôle sur vos clés.

— Le vol de wallets physiques et les attaques physiques sophistiquées telles que les attaques en glitch de tension et les attaques par canal auxiliaire reposent sur la capacité à corrompre physiquement votre appareil.

Les cryptos constituent un excellent moyen de prendre le contrôle de son propre argent, mais ce pouvoir implique de grandes responsabilités. Les escrocs peuvent voler vos cryptos de différentes manières. Dans cet article, nous vous présentons un tour d’horizon complet de toutes les possibilités, pour que vous sachiez exactement comment vous protéger.

Nous connaissons tous ce principe : la sécurité de vos cryptos dépend de votre wallet. Mais attention, il existe certaines menaces contre lesquelles un wallet ne peut pas vous protéger, pas même votre appareil Ledger.

The only way to really be sure you’ve properly secured your precious crypto is to understand the different types of threats that exist, and what type of defense – your wallet, or your own knowledge – needs to be deployed in order to avoid it.

So here, we’ve broken down different crypto threat vectors into three distinct categories, with an explanation of what’s needed to protect yourself against it. Ready to learn how crypto gets stolen? Let’s dive in!

Les cybermenaces (piratages, logiciels malveillants) : la vulnérabilité d’Internet

La plus grande menace qui pèse sur vos clés privées provient de votre connexion Internet. Tout ce qui est connecté à Internet (y compris votre wallet crypto) est vulnérable aux cybermenaces. C’est aussi simple que cela.

Les attaques peuvent se produire de plusieurs manières :

  • Let’s say you’re using a hot wallet or holding your crypto using an exchange. If the platform is hacked, your keys are at risk of being stolen through the internet. 
  • Clicking on a malicious link could provide the hacker with remote access to your device and extract things such as your private key or your seed phrase.

Comment se protéger des menaces en ligne

Puisque les wallets crypto peuvent être piratés, le seul moyen d’assurer la sécurité de vos clés est d’utiliser un wallet qui n’est pas connecté à Internet.

Le rôle d’un wallet physique tel que le Ledger Nano est de conserver vos clés privées et votre phrase de récupération hors ligne et à l’abri des cybermenaces.

N’exposez jamais vos clés privées, même lorsque vous effectuez des transactions

Et qu’en est-il lorsque vous interagissez avec des applications en ligne ? Même dans ce cas, c’est sur votre Ledger Nano que vous signez vos transactions. Cela se fait hors ligne, c’est-à-dire que vos données sont conservées en toute sécurité dans votre appareil, même si les informations importantes sont communiquées en ligne pour que la transaction puisse avoir lieu. Voici comment cela fonctionne.

Générez et conservez votre phrase de récupération hors ligne

Sécuriser vos cryptos ne se limite pas à déplacer vos clés privées existantes vers un environnement déconnecté. Vous devez également vous assurer qu’elles ne soient pas générées en ligne.

Un appareil Ledger génère votre phrase de récupération (le condensé de toutes les clés privées de votre wallet) hors ligne dès le départ. Il vous communique cette phrase dans un environnement totalement déconnecté, via son écran. Cela vous donne un contrôle total sur votre portefeuille, tout en veillant à ce qu’aucune de vos données sensibles ne soit jamais exposée à un environnement connecté.

Toutefois, c’est à vous qu’il revient de décider de la manière dont vous stockez cette phrase de récupération. La stocker sur un appareil connecté revient à annuler le but recherché en utilisant un appareil Ledger.

Protect Yourself From Online Threats With An Offline Wallet

En bref, vos cryptos sont vulnérables à ce type de menaces à chaque fois que vos clés privées sont connectées à Internet. Heureusement, il suffit d’utiliser un appareil Ledger pour sécuriser vos clés privées. Tant que vous utilisez correctement l’appareil et que vous sécurisez votre phrase de récupération, vous pouvez dire adieu à ces menaces. Vous jouirez ainsi de la tranquillité d’esprit nécessaire pour explorer l’écosystème.

What If Someone Steals Your Hardware Wallet?

Utiliser un appareil pour conserver vos clés privées hors ligne est un choix judicieux. Toutefois, vous devez avoir conscience d’un nouveau vecteur de menace : le vol ou une intrusion dans l’appareil lui-même.

Supposons qu’une personne vous vole votre wallet physique. Comment pouvez-vous être sûr(e) que vos précieuses cryptos resteront en sécurité, même si l’appareil se trouve entre les mains d’un individu mal intentionné  ? Voyons voir.

Un code PIN défini par vos soins

La sécurité d’un wallet physique dépend de celle de son code PIN. Il constitue la première ligne de défense contre les intrus et c’est le seul élément de sécurité que vous définissez vous-même.

C’est la raison pour laquelle Ledger vous permet de définir vous-même votre code et d’en déterminer la longueur (huit chiffres au maximum). De cette façon, vous êtes la seule personne à pouvoir accéder à votre Ledger Nano, peu importe qui met la main dessus. De plus, si l’on saisit trois fois de suite un code PIN erroné, l’appareil se réinitialise automatiquement aux paramètres d’usine. En d’autres termes, votre wallet Ledger est à l’abri des voleurs les plus opportunistes.

Une passphrase avancée

La plupart des portefeuilles ont une phrase de récupération de 24 mots en guise de sauvegarde. Les appareils Ledger possèdent en plus un 25e mot servant de passphrase. Il s’agit d’une fonctionnalité de sécurité avancée qui ajoute un niveau de sécurité supplémentaire pour garder vos fonds secrets si vous êtes menacé(e). Ce 25e mot vous permet d’accéder à une sorte de deuxième portefeuille « secret » à partir de votre appareil habituel. Vous pouvez ainsi déposer la majorité de vos cryptos dans ce portefeuille secret, et les protéger dans n’importe quelle situation.

How Ledger Devices Protect Your From Physical Hacks

Si votre appareil tombe entre de mauvaises mains, vous pouvez faire face à une menace plus sophistiquée : son piratage physique. Face aux attaques sophistiquées des pirates de haut niveau, telles que les attaques en glitch de tension, les attaques par canal auxiliaire et les piratages logiciels comme les attaques du module de sécurité matérielle (HSM), les wallets physiques peuvent être vulnérables s’ils ne disposent pas de la bonne protection.

Les wallets physiques Ledger sont conçus pour protéger vos données sensibles contre les attaques en ligne, mais AUSSI contre les attaques physiques. Ils sont dotés de composants permettant d’offrir le plus haut niveau de sécurité. Quelques facteurs importants distinguent les appareils Ledger en ce qui concerne les couches de protection contre les attaques physiques :

L’Élément sécurisé : une puce impénétrable

Les appareils Ledger sont équipés d’une puce Élément sécurisé. Il s’agit de la même puce que l’on trouve dans les passeports et les cartes de crédit, qui nécessitent une sécurité de haut niveau. Les wallets physiques Ledger sont les seuls wallets du secteur à utiliser une puce Élément sécurisé. Elle vous protège, vous et vos clés privées, contre des attaques telles que les attaques laser, les sabotages électromagnétiques et les attaques en glitch de tension.

BOLOS : un système d’exploitation permettant d’isoler chaque application

Certains wallets physiques ont pour inconvénient d’utiliser un système monolithique, qui gère toutes leurs applications comme si elles étaient identiques. Le système d’exploitation personnalisé de Ledger, baptisé BOLOS, veille à ce que toutes les applications et tous les comptes de cryptos de votre appareil Ledger soient gérés séparément. Pour l’utilisateur, cela signifie que même si une application était corrompue par une attaque, les dommages se limiteraient à cette application. Les autres applications n’en seraient pas affectées.

Le Donjon : le gardien permanent de votre sécurité

To make sure your wallets are always safe from hacking, we have a team of internal good-guy hackers to test and find any potential chinks in our armour. The Ledger Donjon is our internal security evaluation team made up of security experts to conduct constant, extensive hacks to the hardware, establishing any possible point of failure that might impact your security. The Donjon works hand-in-hand with Ledger’s Firmware development and hardware team to scrutinize the security of the devices, make sure only state-of-the-art security measures are in place that can withstand any attempts to attack, and constantly upgrade our system accordingly.

Pour faire face aux menaces physiques, il faut utiliser les appareils les plus sécurisés

Utiliser un appareil pour sécuriser vos clés privées vous protège des menaces en ligne, mais pourrait vous rendre vulnérable à des attaques physiques sur l’appareil. C’est la raison pour laquelle il est capital de choisir un appareil qui non seulement utilise les composants les plus sécurisés, mais qui cherche en permanence à améliorer ses systèmes pour s’assurer que l’appareil soit totalement impénétrable.

En choisissant un appareil Ledger, vous pouvez sécuriser vos clés privées et les oublier, car les composants et le système maintiennent votre wallet à l’abri des attaques physiques.

Social Engineering Threats – Don’t Become The Weakest Link

Certains pirates ne manipulent pas Internet ou le code informatique, ils manipulent les gens. Lors d’attaques par ingénierie sociale, les escrocs créent une fausse situation pour gagner votre confiance et vous amener à leur ouvrir la porte, et à les laisser accéder à vos données sous de faux prétextes. Cette approche se retrouve dans des attaques telles que l’hameçonnage et le pharming (adresses de sites qui ont l’air d’être légitimes mais qui ne le sont pas).

La signature aveugle : l’eldorado des escrocs

L’écosystème des dApps, dont nous bénéficions aujourd’hui, a été rendu possible grâce aux contrats intelligents. Mais ces derniers présentent quelques inconvénients.

Certains wallets de cryptos ne peuvent pas correctement lire certains contrats intelligents. Vous ne pouvez donc pas être sûr(e) à 100 % de ce que vous signez réellement. Voilà qui crée un angle mort : vous devez faire confiance à la personne qui se cache derrière le contrat intelligent. C’est cet angle mort que les escrocs utilisent pour créer des scénarios qui vous convaincront d’approuver une transaction qui n’est pas légitime. Vous pouvez penser que vous mintez un NFT, alors qu’en réalité le contrat intelligent est conçu pour vous voler un NFT.

La signature en clair au sein de l’écosystème de Ledger

Ledger est bien plus qu’un simple wallet crypto : c’est votre plateforme sécurisée vers l’univers du Web3. Ledger Live est la plateforme Ledger d’applications intégrées. Pour chaque intégration, les utilisateurs peuvent signer des transactions en vérifiant tous les détails sur leur Ledger Nano. Ils peuvent ainsi comprendre exactement quelle transaction ils autorisent, à chaque fois. Cette transparence est donc essentielle lorsque vous interagissez avec l’écosystème Ledger, et elle ajoute une importante couche de protection contre les arnaques par ingénierie sociale.

Attention toutefois : quel que soit le niveau de sécurité et de transparence de nos wallets, Ledger ne sera pas en mesure d’empêcher un escroc d’accéder à vos clés privées si c’est vous qui lui en donnez l’accès. C’est pourquoi il est crucial de comprendre les rouages des cryptos et de savoir comment évaluer une transaction par soi-même. Et nous sommes là pour vous aider à le faire.

La seule chose dont Ledger ne peut pas vous protéger

Même Ledger ne peut pas vous protéger complètement des arnaques par ingénierie sociale. VOUS êtes la seule personne à pouvoir protéger vos cryptos, ce qui signifie que vous devez bien comprendre leur fonctionnement. Apprendre à lire un contrat intelligent, éviter la signature aveugle et adopter une approche prudente à l’égard de tout ce qui est suspect est un excellent point de départ pour se protéger contre ce type d’attaques.

Dans cette optique, la Ledger Academy est une mine d’informations sur la sécurité crypto. En approfondissant la question de la sécurité de vos clés, vous serez en mesure d’identifier tout ce qui se présentera à vous. Ainsi, bien que Ledger ne puisse pas vous offrir une protection totale contre les escrocs les plus astucieux, nous mettons entre vos mains les outils requis pour contrôler vos cryptos en toute liberté, notamment grâce à une signature en clair et à un grand nombre de ressources éducatives.

C’est à vous de monter la garde

Félicitations ! Vous venez d’effectuer un tour complet de la façon dont les pirates volent les cryptos et vous êtes en mieux armé(e) pour explorer le Web3. Comprendre l’écosystème des cryptos ainsi que le rôle que vous jouez dans la sécurité de vos fonds personnels est capital pour assurer la sécurité de vos cryptomonnaies et tokens.

Les wallets Ledger sont les outils les plus sécurisés pour tous utilisateurs de cryptos, mais même un Ledger Nano ne peut pas vous protéger contre toutes les menaces. C’est pourquoi nous sommes là pour veiller à ce que vous compreniez exactement comment vous pouvez vous protéger. Soyez donc libre et NE CESSEZ JAMAIS D’APPRENDRE. Dans l’univers des cryptos, votre destin repose entièrement entre vos mains.

LFG !

Le savoir, c’est le pouvoir.

La signature aveugle est l’une des plus grandes menaces qui pèse sur vos cryptos. Dans cet épisode, nous allons l’expliquer en détail pour que vous puissiez vous protéger. Nulle part ailleurs que dans School of Block.


Restons en contact

Retrouvez les annonces sur notre blog. Contact presse :
[email protected]

Abonnez-vous à notre
newsletter

Recevez nos derniers articles de blog, offres exclusives et nouvelles cryptos prises en charge directement par email.


Votre adresse email sera uniquement utilisée pour vous envoyer notre newsletter, ainsi que des actualités et des offres. Vous pouvez vous désabonner à tout moment grâce au lien inclus dans la newsletter.

En savoir plus sur la gestion de vos droits et de vos données.