Return to site

Bonnes pratiques mises en place par les exchanges de crypto-monnaies

L’histoire de la crypto-monnaie a été perturbée par de nombreux incidents qui ont eu un impact considérable sur l’industrie dans son ensemble.

L'un des plus marquant est sans doute le piratage de Mt. Gox, qui était le plus gros exchange de Bitcoins en 2014 et a entraîné une perte de 740 000 bitcoins que de nombreux utilisateurs n'ont pas pu récupérer. Ce piratage a non seulement contribué à l'énorme perte de valeur que le Bitcoin a connu à l'époque, mais a également mis en évidence les problèmes de sécurité inhérents aux méthodes de stockage et aux exchanges de crypto-monnaies dans leur ensemble.

Heureusement, des leçons ont été tirées de ces évènements et les plateformes ont mis en place des bonnes pratiques. Voici quelques-unes des règles de sécurités utilisées actuellement :
Utilisation du stockage à froid et à chaud 
Le stockage à chaud (hot wallet) vous permet d'accéder à votre crypto-monnaie et de la transférer rapidement. Cette méthode de stockage présente l’inconvénient majeur d’être connecté à internet, ce qui vous expose de fait au risque de piratage. Si un pirate informatique peut accéder à vos clés privées et prendre votre crypto, vous ne pourrez rien y faire.
Les exchanges ont compris ce risque et utilisent donc en priorité des méthodes de stockage à froid (cold wallet) qui permettent de conserver les fonds hors ligne.
Configuration de l'authentification à deux facteurs et de l'autorisation du périphérique 
Les exchanges les plus populaires comme Binance ou Coinbase, mais également les nouveaux entrants comme le spécialiste français des produits dérivés de cryptomonnaie Trakx.io obligent ou incite fortement les utilisateurs à configurer une authentification à deux facteurs avant de pouvoir effectuer des transactions. Avec une authentification à deux facteurs, les utilisateurs doivent vérifier leur identité via leur téléphone mobile, ce qui leur donne une sécurité accrue pour s'assurer qu'ils sont les seuls à accéder à leur compte. L'autorisation de périphérique est également une fonctionnalité courante qui oblige les utilisateurs à autoriser leur périphérique par courrier électronique si une adresse IP ou un périphérique n'est pas connu par la plateforme.
Décentraliser un exchange à l'aide de la technologie Blockchain 
Bien que les exchanges décentralisés ne soient pas courants et nécessitent certainement plus de développement, ceux-ci ont l’avantage de ne dépendre d’aucune entité tierce pour contrôler les fonds des utilisateurs. Au lieu de cela, les utilisateurs sont en mesure de participer à des échanges de pair à pair (P2P). L’utilisateur devient ainsi le seul responsable de ses fonds et n’a besoin de faire confiance à aucune entité tierce.

All Posts
×

Almost done…

We just sent you an email. Please click the link in the email to confirm your subscription!

OKSubscriptions powered by Strikingly