banner
Maison / Blog / Forteresse numérique, partie 1 : Comment protéger les actifs numériques dans Web3
Blog

Forteresse numérique, partie 1 : Comment protéger les actifs numériques dans Web3

Aug 23, 2023Aug 23, 2023

Voici comment les utilisateurs du Web3 peuvent protéger leurs actifs numériques contre les cybercriminels ciblant les portefeuilles cryptographiques.

À l’époque, pour la majorité des utilisateurs, la cybersécurité signifiait protéger les fichiers et dossiers importants, car aucune valeur monétaire n’était stockée sur nos ordinateurs. Tant qu’une solution de sécurité pouvait empêcher les utilisateurs involontaires de cliquer sur des sites Web malveillants ou de télécharger des logiciels nuisibles, elle était considérée comme suffisante et fiable.

Une décennie plus tard, le sens même du mot « numérique » a radicalement changé avec l’introduction des actifs cryptographiques – des pièces et des jetons qui ont une valeur réelle mais n’existent que dans le monde numérique. Grâce aux plateformes décentralisées qui utilisent la technologie blockchain, les utilisateurs peuvent posséder et contrôler leurs actifs numériques allant des crypto-monnaies comme Bitcoin (BTC) aux jetons non fongibles (NFT) valant des millions de dollars. Ceci, à son tour, a fait d’Internet une sorte de coffre-fort, où des actifs ayant une valeur monétaire sont créés, stockés et échangés.

Largement connue sous le nom de Web3, cette approche décentralisée d'Internet a apporté un certain nombre de nouvelles menaces pour la cybersécurité. Les utilisateurs doivent désormais protéger leurs actifs numériques – sans doute plus attrayants que les photos de fin d’études et autres fichiers à valeur sentimentale – contre le vol. Étant donné que la responsabilité de la protection des actifs numériques personnels repose uniquement sur les épaules de l'utilisateur du Web3, il est plus important que jamais de comprendre les menaces en ligne et d'utiliser les meilleures pratiques pour les repousser.

Les acteurs malveillants de l'écosystème Web3 combinent des méthodes anciennes mais efficaces comme le phishing, avec des méthodes nouvellement créées qui ciblent les surfaces d'attaque natives du Web3, telles que les attaques de portefeuilles cryptographiques autonomes. Les attaques de phishing à elles seules ont augmenté d'environ 40 % en 2022, démontrant le besoin croissant de solutions de cybersécurité adaptées à l'espace Web3.

Comment fonctionnent les attaques de phishing. Source

Voici les menaces de sécurité Web3 les plus importantes qui entravent l’adoption massive de la finance décentralisée :

Erreur humaine. Toutes les pertes ne sont pas causées par des tiers ; certaines ne sont que des accidents survenus parce que l’utilisateur a oublié quelque chose. Les utilisateurs peuvent parfois mal saisir un numéro de portefeuille et envoyer des fonds à la mauvaise adresse.

L'auto-formation sur le Web3 et les applications décentralisées (DApps) est cruciale lorsqu'il s'agit de lutter contre les menaces de sécurité. Les propriétaires de crypto doivent être conscients des dangers auxquels ils pourraient être confrontés et être en mesure d’évaluer la légitimité de toute opportunité qui leur est offerte.

Les utilisateurs doivent toujours vérifier les URL des sites Web et vérifier les liens vers lesquels ils redirigent, ajouter leurs sites Web fréquemment utilisés à leurs favoris pour éviter les copieurs frauduleux, revérifier les adresses de portefeuille avant de confirmer les transactions et envisager d'envoyer un montant test plus petit avant de s'engager dans une transaction importante. . La sécurité du portefeuille doit toujours être la priorité numéro un.

Les utilisateurs doivent également activer l'authentification à deux facteurs dans la mesure du possible et ne jamais partager leurs clés privées et leurs phrases de récupération en ligne. Les réseaux de confiance devraient être le principal moyen par lequel les utilisateurs interagissent avec Web3. Éviter le Wi-Fi public est également une nécessité, car les pirates peuvent utiliser de faux réseaux Wi-Fi publics pour récupérer des informations sur les appareils.

Un portefeuille cryptographique est le principal outil de stockage d’actifs numériques, et il se présente sous deux formes principales : chaud et froid. Les portefeuilles chauds sont basés sur des logiciels et maintiennent une connexion Internet constante. Les portefeuilles froids, également appelés portefeuilles matériels, stockent les actifs numériques complètement hors ligne.

Une comparaison de base entre les portefeuilles matériels et les portefeuilles logiciels. Source

Lors du choix d'un portefeuille, un utilisateur doit déterminer ses besoins et choisir en conséquence. L'achat d'un portefeuille froid n'en vaut pas la peine si vous envisagez de stocker uniquement de petites quantités d'actifs. Si vous optez pour un portefeuille froid, celui produit par un magasin officiel est recommandé. Les revendeurs tiers non autorisés peuvent proposer des portefeuilles froids à un prix avantageux, mais leur utilisation comporte le risque que l'appareil contienne des logiciels malveillants. En ce qui concerne les portefeuilles chauds, les utilisateurs doivent en choisir un qui est largement utilisé et fiable, comme MetaMask ou Trust Wallet.