
Téléchargez notre application zondacrypto
et commencez à investir dès maintenant!
Quelles sont les bases absolues de la sécurité en ligne, en particulier dans le secteur des crypto-monnaies ? C'est ce que vous apprendrez dans la leçon d'aujourd'hui.
Bien que de nombreux outils soient disponibles pour assurer la sécurité en ligne, la meilleure ligne de défense consiste à être vigilant et à mettre en œuvre quelques règles de sécurité de base pour protéger vos comptes. L'utilisation de mots de passe robustes, l'authentification multifactorielle et la connaissance des différentes escroqueries en ligne vous aideront à protéger votre argent, votre crypto-monnaie et vos données confidentielles. Aujourd'hui, alors que notre vie est de plus en plus liée à l'internet et à la technologie, il est important de savoir comment se protéger en ligne.
Pour la plupart des gens, le compte principal qui nécessite le plus haut niveau de protection est le compte de messagerie, car c'est là que sont stockées les informations les plus sensibles. C'est également là que les courriels de réinitialisation de mot de passe seront envoyés, ce qui compromet tous les autres comptes créés avec cette adresse électronique. En outre, si un pirate informatique prend le contrôle de votre adresse électronique, il pourrait l'utiliser pour obtenir des informations sensibles auprès de vos amis et de votre famille.
La mise en œuvre des meilleures pratiques suivantes réduira les risques de compromission de vos comptes.
Bien que la nécessité d'utiliser des mots de passe forts soit largement connue, peu de personnes font l'effort de s'assurer que leurs mots de passe sont suffisamment complexes pour se protéger, par exemple, contre les attaques par force brute. Les attaques par force brute utilisent des logiciels de piratage pour tenter des milliers de combinaisons de mots de passe par seconde, et peuvent facilement craquer un simple mot de passe de 8 caractères en quelques minutes.
Suivez les recommandations suivantes en matière de mot de passe pour rester en sécurité :
Un mot de passe solide doit être long (au moins 15 caractères) et comporter une combinaison de minuscules, de majuscules, de chiffres et de caractères spéciaux.
N'utilisez jamais le même mot de passe pour plusieurs comptes, surtout pas pour votre compte de messagerie principal ! Pour éviter d'avoir à vous souvenir de tous vos mots de passe uniques, vous pouvez utiliser un gestionnaire de mots de passe pour les stocker en toute sécurité. Un gestionnaire de mots de passe vous permet de générer des mots de passe forts et vous offre la possibilité de les saisir automatiquement sur différents sites web.
Un mot de passe ne doit pas être composé d'un seul mot, mais de préférence d'une combinaison de plusieurs mots, ou être créé à partir de chaînes aléatoires de caractères/mots qui peuvent facilement être "rendus plus difficiles" en remplaçant certaines lettres par des chiffres ou des caractères spéciaux (par exemple, @ au lieu de "a", $ au lieu de "s").
Si vous avez des mots de passe dont vous voulez vous souvenir et que vous ne voulez pas mettre dans un gestionnaire de mots de passe, utilisez une méthode simple pour créer un mot de passe à partir d'une phrase (par exemple : "Nous vivions tous dans un sous-marin jaune") : "Nous vivions tous dans un sous-marin jaune" modifié en "Nous@lll1ved1n@yellowsubmar1ne").
Que faut-il éviter lors de la création d'un mot de passe ? Quelques conseils importants sur ce qu'il ne doit pas contenir :
login,
des informations personnelles (ni les vôtres, ni celles de vos proches)
elles ne doivent pas faire référence à vos centres d'intérêt, à vos lieux préférés ou à d'autres informations concernant votre environnement
des noms de personnes célèbres, ainsi que des personnages connus de la culture pop
les séquences de clavier (telles que qwerty).
Même un mot de passe très complexe ne suffit pas toujours à sécuriser un compte. Nous entendons souvent parler de pirates informatiques qui ont volé des millions de mots de passe sur des plateformes web populaires.
Il existe plusieurs méthodes d'authentification à deux facteurs :
recevoir un SMS avec un code sur un numéro de téléphone vérifié,
utiliser une application qui génère des codes aléatoires valables uniquement pour une durée limitée,
des clés matérielles comme YubiKeys.
La mise en place de 2FA est un processus simple et facile qui augmente la sécurité de votre compte. Si vous souhaitez savoir comment configurer 2FA sur notre plateforme, vous trouverez des instructions ici.
Pour vérifier si l'un de vos comptes de messagerie a déjà fait l'objet d'une violation de la sécurité des données, vous pouvez utiliser le site web suivant : https://haveibeenpwned.com
Vous pouvez sécuriser votre boîte aux lettres en suivant quelques étapes importantes :
Vérifiez que votre compte de messagerie ne contient pas de dispositifs non autorisés qui pourraient tenter d'accéder à votre compte - si vous en trouvez, cela vaut la peine de les supprimer.
Vérifiez les paramètres de votre compte de messagerie : assurez-vous qu'ils correspondent à vos préférences et qu'il n'y a pas de paramètres suspects ou inconnus.
Le moyen le plus simple pour un pirate de s'emparer de votre mot de passe est de vous inciter à le communiquer volontairement. Les pirates informatiques s'y prennent de différentes manières, mais si vous êtes prudent et que vous gardez l'œil ouvert, vous devriez être en mesure de les repérer. Voici quelques-unes des méthodes utilisées par les pirates pour tenter de voler vos informations, que nous aborderons plus en détail dans les leçons suivantes.
Courriels d'hameçonnage - les pirates peuvent envoyer des courriels qui ont l'air très authentiques. Ils peuvent sembler provenir de votre banque, de vos collègues, de membres de votre famille ou de votre bourse de crypto-monnaies. Vérifiez toujours attentivement l'adresse électronique pour y déceler des irrégularités, et vérifiez le texte de l'e-mail pour y déceler des fautes d'orthographe ou toute autre chose qui semble étrange.
Faux sites web - comme les courriels, ces sites web semblent presque identiques aux vrais, et il est donc facile de se faire piéger si l'on est pressé et que l'on ne fait pas attention. Vérifiez toujours que l'URL est correcte et que le site est protégé par le protocole SSL (généralement une image de cadenas dans la barre du navigateur).
Il est important de souligner que vous êtes responsable en dernier ressort de la sécurité de vos comptes. N'oubliez pas d'être prudent et de respecter les consignes de sécurité de base.
AVERTISSEMENT
Ce document ne constitue pas un conseil en investissement, ni une offre ou une sollicitation d'achat d'actifs en crypto-monnaie.
Ce matériel est uniquement destiné à des fins d'information et d'éducation générales et, dans cette mesure, il ne donne aucune garantie, ni ne doit être interprété comme tel, quant à la fiabilité, l'exactitude, l'exhaustivité ou la justesse du matériel ou des opinions qu'il contient.
Certaines déclarations contenues dans ce matériel éducatif peuvent se rapporter à des attentes futures qui sont basées sur nos opinions et hypothèses actuelles et impliquent des incertitudes qui pourraient entraîner des différences entre les résultats, performances ou événements réels et ces déclarations.
BB Trade Estonia OU et ses représentants, ainsi que les personnes travaillant directement ou indirectement avec BB Trade Estonia OU, n'acceptent aucune responsabilité découlant de cet article.
Veuillez noter que l'investissement dans les crypto-monnaies comporte des risques en plus des opportunités décrites ci-dessus.
4.06 Escroqueries à l'investissement. À quoi faut-il faire attention ?
La fraude à l'investissement est l'une des menaces récentes les plus courantes visant les personnes qui utilisent ...
4.05 Règle du voyage
La règle du voyage est une règle bien connue du secteur bancaire traditionnel, qui stipule que tous les fonds ...
4.04 Activités illégales dans le secteur des crypto-monnaies
Dans cette leçon, nous explorons des statistiques récentes et découvrons des informations sur les activités ...
2.15 Comment négocier des crypto-monnaies de manière responsable ?
Cette leçon vous aide à comprendre les pratiques pour négocier des crypto-monnaies de manière responsable.
...2.14 Quelles sont les escroqueries les plus courantes en matière de crypto-monnaies ?
Cette leçon aborde en détail les escroqueries les plus courantes en matière de crypto-monnaies.
1.14 Le réseau bitcoin peut-il être piraté ?
Dans cette leçon, nous expliquons pourquoi il est pratiquement impossible de pirater la chaîne de blocs du ...
1.08 Meilleures pratiques pour garder vos crypto-monnaies en sécurité
Cette leçon vous donne de précieux conseils et astuces pour assurer la sécurité de vos crypto-monnaies.
1.07 Comprendre les termes relatifs aux portefeuilles de crypto-monnaie
Dans cette leçon, nous approfondissons les termes relatifs aux portefeuilles de crypto-monnaies, tels que les ...
1.06 Stockage des crypto-monnaies : où et comment ?
Dans cette leçon, nous expliquons comment et où stocker les crypto-monnaies.
We use cookies to personalise your experience on zondacrypto - More info
As the name suggests, certain cookies on our websites are necessary. They are necessary for the storage of your settings during the use of zondacrypto (e.g., privacy or language settings) to protect the platform against attacks. You can reject, block or delete them, but this will not impact significantly your experience during the use of this website or even make it impossible to use some of our services. See details
We use such cookies and similar technologies for collecting information while users browse our website to learn more about how it is used and improve our services as necessary. Cookies are also used for measuring the general efficiency of our website. The data generated by them are used on an aggregate and anonymous basis. Blocking these cookies and tools will not affect our services, but will make it difficult for us to improve the experience of their users. See details