Comment sécuriser mon compte sur la plateforme d’échange ?
La sécurité des fonds et des actifs des utilisateurs est la priorité absolue de notre plateforme. Nous avons non seulement mis en place des systèmes de sécurité sophistiqués pour nos portefeuilles internes, mais nous fournissons également des fonctionnalités et des outils de sécurité de pointe pour nos utilisateurs.
Nous disposons de plusieurs fonctionnalités de sécurité qui peuvent aider les utilisateurs à sécuriser leurs actifs numériques sur notre plateforme :
Mot de passe de connexion
Vérification de l’email
Application d’authentification
Vérification du numéro de mobile
Vérification faciale
Clé d'authentification
Code anti-hameçonnage
Contre quoi est-ce que je sécurise mon compte ?
Les cryptomonnaies permettent des transactions rapides et internationales sans surveillance centrale, ce qui en fait une devise unique et puissante. Cependant, ces transactions sont définitives et ne peuvent pas être annulées, contrairement aux paiements par carte de crédit. Cela signifie que si des actifs cryptographiques sont volés, la récupération est presque impossible, ce qui fait des comptes cryptographiques des cibles attrayantes pour les voleurs.
Sans une sécurité suffisante, un utilisateur non autorisé pourrait voler vos fonds sans possibilité de récupération. Pour protéger vos actifs, nous proposons des fonctionnalités de sécurité avancées et encourageons la vigilance contre les attaques d’hameçonnage, qui font partie des plus grandes menaces pour les utilisateurs de cryptos.
Les attaques d’hameçonnage se produisent lorsqu’un attaquant prétend être une source de confiance, souvent à l’aide de fausses adresses URL, de faux emails ou de faux SMS pour vous amener à partager des informations sensibles. Ils visent à provoquer la panique en envoyant des messages d’urgence tels que « suspicion de blanchiment d'argent » ou « restriction de compte ».
Exemple :
Remarque : il s’agit de SMS réels que nos utilisateurs reçoivent. Les tentatives d’hameçonnage peuvent également arriver par email ou provenir d'autres sources.
Les attaquants essaient souvent de provoquer la panique avec des messages alarmants, en affirmant des choses telles qu’une suspicion de blanchiment d'argent ou des restrictions de compte pour que vous partagiez vos informations de connexion. Cependant, leurs URL ne correspondent pas à nos liens officiels.
Si vous recevez un message suspect, ne paniquez pas. Tout d’abord, vérifiez-le en utilisant notre outil de Vérification des canaux permettant de vérifier l’adresse email, le numéro de téléphone ou l’URL. Connectez-vous ensuite via notre URL officielle et contactez l’Assistance d’OKX avec une capture d’écran.
Nos fonctionnalités de sécurité vous protègent contre les menaces, mais il est essentiel de rester vigilant. Assurez-vous toujours d’être sur OKX.com avant de saisir des informations sensibles, et évitez de cliquer sur des liens de connexion dans les emails ou les SMS.
Le processus de configuration de ces mesures commence à l’inscription. Si vous n’avez pas encore de compte, vous pouvez consulter la page d’inscription ou suivre les instructions ci-dessous.
En savoir plus sur les attaques de phishing et comment les surmonter ici.
Comment configurer la sécurité de mon compte ?
1. Inscrivez-vous pour ouvrir un compte sur OKX
Accédez à notre page d’accueil et sélectionnez S’inscrire dans le coin supérieur droit.
En plus de coordonnées comme votre adresse email ou votre numéro de téléphone, vous devrez également saisir un mot de passe pour sécuriser votre compte.
Le mot de passe doit comporter entre 8 et 32 caractères et comprendre un chiffre, une lettre minuscule, une lettre majuscule et un caractère spécial. Lorsque c’est fait, sélectionnez S’inscrire pour continuer.
Dans l'exemple ci-dessus, nous utilisons une adresse email pour créer un nouveau compte. Une fois que vous aurez sélectionné S’inscrire, vous recevrez un email de vérification de notre part à l’adresse que vous avez indiquée. Vérifiez votre messagerie pour obtenir le code de vérification à six chiffres, saisissez-le dans le champ requis puis sélectionnez Continuer pour terminer le processus d’inscription.
2. Accédez à la page des paramètres de sécurité
Une fois que vous vous êtes connecté à votre compte, vous pouvez passer la souris sur l'icône de votre profil dans le menu principal. Un menu déroulant s’affichera et vous pourrez sélectionner Paramètres de sécurité pour continuer.
Nous prenons diverses mesures de sécurité pour protéger votre compte. Vous pouvez consulter les éléments de sécurité terminés et en attente sous l’option Paramètres de sécurité.
3. Activez les fonctionnalités de sécurité
Nos utilisateurs peuvent sécuriser leurs fonds en activant les différentes mesures de sécurité du compte indiquées sous l’option Paramètres de sécurité. Les utilisateurs disposent actuellement de six fonctionnalités de sécurité. Les deux premières sont l’utilisation d’un mot de passe pour le compte et de l’email de vérification du compte mentionnés ci-dessus. Les quatre autres fonctionnalités de sécurité sont les suivantes :
App d'authentification
Les apps d'authentification sont des logiciels d’authentification gratuits qui ajoutent une sécurité supplémentaire aux comptes en ligne. L'exemple le plus populaire est Google Authenticator, qui est largement utilisé pour générer des codes à usage unique et durée définie. Nos utilisateurs qui activent leur app d’authentification doivent fournir des codes de confirmation lorsqu’ils retirent des fonds ou apportent des modifications aux paramètres de sécurité de leur compte.
Pour activer votre app d'authentification, vous pouvez apprendre comment faire ici.
Vérification du numéro de mobile
La fonctionnalité de vérification du numéro de mobile permet aux utilisateurs de recevoir des codes sur leurs appareils mobiles pour confirmer les retraits de fonds, les changements de mot de passe et les modifications d'autres paramètres.
Pour en savoir plus, consultez cet article.
Vérification faciale
Le système de vérification faciale améliore la sécurité des utilisateurs grâce à des contrôles de vérification précis, notamment la détection de la spontanéité et les comparaisons faciales. Ces mesures garantissent une couche supplémentaire de sécurité pour les activités du compte et l'authenticité de l'utilisateur.
Cette étape se déroule lors de la vérification d’identité et des scénarios à haut risque, où elle met en correspondance votre image en direct avec celle fournie pour la vérification d’identité lors de votre phase d’intégration afin d’assurer la cohérence.
Clé d'authentification
Renforcez la sécurité de votre compte en créant une clé d'authentification à l’aide de l’identification faciale ou de la reconnaissance des empreintes digitales. Cette couche de protection supplémentaire rend l'accès à votre compte plus sûr et plus pratique.
Pour obtenir des instructions détaillées sur la configuration d’une clé d'authentification, lisez cet article.
Code anti-hameçonnage
Un code anti-hameçonnage protège les utilisateurs contre les attaques d’hameçonnage par email, comme celles décrites précédemment, en les aidant à authentifier les emails que nous envoyons. Sélectionnez l’option Code anti-hameçonnage dans la section Sécurité avancée sous l’option Paramètres de sécurité et créez le code de votre choix. Lorsque c’est fait, sélectionnez Obtenir le code pour la vérification par SMS, saisissez le code reçu ou celui fourni par votre app d'authentification, puis sélectionnez Confirmer pour continuer.
Vous pouvez également consulter les paramètres de votre code anti-hameçonnage sur la même page.
Votre code anti-hameçonnage apparaîtra dans toutes nos communications par email, ce qui vous garantira de l'authenticité de l'email.
4. Vérifiez vos paramètres de sécurité
Lorsque vous configurez l’une des fonctions de sécurité mentionnées ci-dessus, celles-ci s’affichent sous Méthodes d’authentification et Sécurité avancée dans l’option Paramètres de sécurité sur la page du Centre utilisateur. Vous pouvez ensuite consulter les paramètres de chaque fonctionnalité, les modifier ou les activer ou les désactiver à votre guise.
Étant donné que les actifs numériques ne sont pas émises par une autorité centrale, ils sont vulnérables au piratage et au vol. Il est recommandé aux utilisateurs de prendre toutes les précautions nécessaires, notamment en utilisant ces fonctionnalités de sécurité et en veillant à ce que leurs appareils ne contiennent pas de malwares ni virus.