Education | Article

Sécurité opérationnelle : Qu’est-ce que c’est et pourquoi vous en avez besoin en cryptographie ?

Par Dan Mulligan | SEP 01, 2022

Sécurité opérationnelle : Qu'est-ce que c'est et pourquoi vous en avez besoin en cryptographie ? 5:44 Min Read

Sécurité opérationnelle : Qu’est-ce que c’est et pourquoi vous en avez besoin en cryptographie ?

La plus grande menace de sécurité à laquelle les détenteurs de crypto-monnaies sont actuellement confrontés n’est pas la menace de cryptage des ordinateurs quantiques ou les vulnérabilités imprévues du code. C’est que ces fondateurs n’étaient pas prêts à faire le travail nécessaire pour assurer la sécurité de leurs utilisateurs. Les piratages de cryptomonnaies et les tentatives d’hameçonnage atteignant un niveau record, les utilisateurs doivent mettre en œuvre la sécurité opérationnelle en tant que responsabilité personnelle pour protéger leurs avoirs.

Qu’est-ce que la sécurité opérationnelle ?

Le terme de sécurité opérationnelle a été inventé pendant la guerre du Vietnam. En 1967, au plus fort de la guerre, les opérations américaines sont anticipées par l’ennemi malgré l’utilisation de communications sécurisées. Lorsqu’on a demandé à une équipe de découvrir comment l’ennemi obtenait des informations, on a découvert que l’armée américaine avait involontairement partagé des informations – des informations qui n’étaient pas considérées comme sensibles – mais qui étaient suffisantes pour révéler leurs plans. La sécurité des opérations (OPSEC) a été développée en réponse à la nécessité d’identifier et de protéger les informations sensibles qui pourraient être précieuses pour un attaquant. L’expression a depuis évolué, passant de l’application militaire à la sécurité quotidienne. La sécurité opérationnelle est essentielle pour identifier et éliminer les cibles potentielles de phishing en minimisant l’accès aux informations sensibles. Un bon système de sécurité se compose de matériel et de logiciels, ainsi que d’une bonne compréhension de la manière dont ces éléments sont combinés et des lacunes qui existent entre les deux.

Le besoin de sécurité opérationnelle en cryptographie

La sécurité opérationnelle est un outil vital à l’ère numérique, où les données sensibles des utilisateurs sont régulièrement exposées par des attaques prédatrices telles que le piratage, les violations de données et les tentatives de hameçonnage. Cela vaut également pour les crypto-monnaies, qui ont été au centre d’attaques de ce type l’année dernière. La principale raison pour laquelle les pirates ciblent les crypto-monnaies tient à leur nature instantanée, aux faibles frais de transaction, à la fluidité des mouvements et au pseudonymat. Avec l’augmentation des cyberattaques, il est important de comprendre les meilleures pratiques pour les utilisateurs afin de maintenir la sécurité opérationnelle des crypto-monnaies.

Meilleures pratiques en matière de sécurité opérationnelle

Garder les actifs au froid

Au lieu de conserver vos actifs cryptographiques sur un échange, il est recommandé de les stocker dans des portefeuilles de stockage à froid. Vous gardez ainsi le contrôle total de vos actifs et, même dans le cas où un pirate s’empare de vos informations de compte, il n’y aura pas d’actifs qu’il pourra voler. Les portefeuilles matériels tels que ColdCard, Ledger et Trezor peuvent conserver votre clé privée en toute sécurité dans des dispositifs matériels portables qui ne sont jamais connectés directement à Internet. Cela empêche les pirates d’atteindre vos avoirs. Conservez votre phrase de semence de récupération sur une carte en papier avec votre portefeuille de matériel. Ne la tapez pas, ne la stockez pas en ligne et ne prenez pas de photo de la carte.

Sécurité du compte

Veillez à utiliser un mot de passe différent pour chacun de vos comptes, en particulier ceux contenant des informations sensibles. Choisissez un mot de passe difficile à deviner, d’au moins 20 caractères et généré de façon aléatoire. Les gestionnaires de mots de passe tels que 1Password et LastPass sont de bonnes options pour générer et stocker des mots de passe sécurisés. Si vous pensez que votre compte a pu être compromis, changez vos mots de passe. Commencez par vos comptes primaires de messagerie, de banque et de crypto-monnaie.

Restez anonyme

Tout d’abord, il est nécessaire de s’inscrire auprès d’un fournisseur de courrier électronique sécurisé. Les services cryptés tels que Protonmail ou Tutanota sont recommandés. Choisissez un nom d’utilisateur qui n’est pas votre vrai nom pour les comptes de messagerie sécurisés, et évitez d’utiliser votre adresse électronique principale comme nom d’utilisateur. L’utilisation de services VPN en conjonction avec une adresse électronique et un nom d’utilisateur anonymes peut contribuer à renforcer votre sécurité.

N’associez pas votre numéro de téléphone

L’utilisation de messages texte comme authentification à deux facteurs vous rend vulnérable aux attaques par portage de carte SIM. Dans ce type d’attaque, un pirate appelle votre opérateur de téléphonie mobile en se faisant passer pour vous et le convainc de transférer votre carte SIM dans un nouvel appareil, ce qui lui donne le contrôle de tous les comptes qui utilisent le système 2FA par SMS. Il est donc préférable d’éviter de lier votre carte SIM à tout ce qui est lié aux informations d’identification de votre compte.

Authentification à deux facteurs

L’utilisation de l’authentification à deux facteurs (2FA) est un excellent moyen d’améliorer votre sécurité numérique. Cependant, si vous utilisez des SMS pour votre 2FA, vous êtes beaucoup moins sûr que vous ne pourriez l’être. Pour une expérience 2FA plus sécurisée, il est préférable d’utiliser Google Authenticator ou Authy sur iOS ou Android.

Restez vigilant

N’effectuez aucune action sans l’avoir bien comprise. Vérifiez tout deux fois. Prenez l’habitude de vérifier les URL des sites avant de les visiter et méfiez-vous des demandes d’informations sensibles. L’une des façons les plus courantes pour les pirates de cibler les actifs financiers est de vous inciter à signer une transaction que vous n’aviez pas l’intention de signer.

Ligne de fond

Les détenteurs de crypto-monnaies sont confrontés à des menaces accrues de la part des pirates et des escroqueries par hameçonnage en raison de leur nature portable et pseudonyme. La mise en œuvre de mesures de sécurité opérationnelles peut les aider à rester protégés contre les failles de sécurité les plus courantes auxquelles les détenteurs sont actuellement confrontés.

Author: Dan Mulligan

SaaS marketer, trader of internet coins, tech enthusiast, and home chef. Buildooor of Tidus Wallet and current Marketing Director at AscendEX. Dan enjoys crypto twitter, market volatility, anime, and paid ads. Key accomplishments: - 5th Grade Readers are Leaders Winner - 2-0 Amateur Boxing Record - Former Overwatch Grandmaster

Education: B.A & MBA - Marketing Communications

Crypto Class of: 2016/17

Fun Fact: Served Method man and Red man ice cream from 2004-2009

Tags:

Sécurité

Découvrir plus

Désolé, nous n'avons rien trouvé pour votre recherche. Veuillez essayer un autre terme.
This site is registered on wpml.org as a development site.