Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
#Web3SecurityGuide
Web3SecurityGuide – Étapes essentielles pour protéger votre crypto
La sécurité n’est pas une configuration à faire une seule fois. C’est une pratique continue. Voici un guide pratique pour garder vos actifs en sécurité dans Web3.
1. Les phrases de départ sont votre portefeuille
Votre phrase de départ de 12 ou 24 mots contrôle entièrement vos fonds. Toute personne qui possède ces mots peut vider votre portefeuille instantanément.
Ne saisissez jamais votre phrase de départ sur un site web, une application ou une fenêtre contextuelle. Ne la stockez jamais sous forme de capture d’écran sur votre téléphone, ni dans un fichier texte sur votre ordinateur. Notez-la sur papier ou gravez-la sur du métal. Conservez-la dans un endroit sécurisé et non numérique.
Si quelqu’un vous demande votre phrase de départ, c’est qu’il essaie de vous voler. Aucune équipe d’assistance légitime ne la demandera jamais.
2. Utilisez des portefeuilles matériels pour les montants importants
Les portefeuilles matériels gardent vos clés privées hors ligne. Ils sont immunisés contre les logiciels malveillants, les keyloggers et les piratages à distance.
Pour tout montant que vous n’êtes pas prêt à perdre, utilisez un portefeuille matériel. Pour le trading quotidien et les soldes réduits, un portefeuille logiciel comme MetaMask peut convenir, mais il comporte un risque plus élevé.
Ne saisissez jamais la phrase de départ de votre portefeuille matériel dans un portefeuille logiciel.
3. Révoquez régulièrement les approbations de tokens
À chaque fois que vous échangez des tokens ou que vous interagissez avec un protocole DeFi, vous accordez une approbation à ce contrat pour dépenser vos tokens. Les anciennes approbations inutilisées sont un important vecteur d’attaque.
Utilisez des outils gratuits comme Revoke cash ou le vérificateur d’approbations de tokens d’Etherscan pour examiner et révoquer les approbations chaque semaine. Supprimez les approbations pour les protocoles que vous n’utilisez plus.
4. Vérifiez chaque transaction avant de signer
Des contrats malveillants peuvent se faire passer pour des contrats légitimes. Lisez toujours attentivement l’aperçu de la transaction avant de signer.
Surveillez les demandes d’approbation infinies où un contrat demande un accès illimité aux dépenses. Recherchez des noms de fonction inattendus ou des adresses de destinataire que vous ne reconnaissez pas. Ralentissez. Les escrocs misent sur la vitesse et la distraction.
5. Séparez les portefeuilles pour différentes activités
Utilisez un seul portefeuille pour le stockage à long terme. Utilisez un portefeuille distinct pour les interactions DeFi, les mintings et le trading. Utilisez un troisième portefeuille pour tester de nouveaux protocoles ou vous connecter à des sites inconnus.
Si un portefeuille est compromis, vos autres fonds restent en sécurité. Cette stratégie d’isolation ne coûte rien, mais protège tout.
6. Méfiez-vous des attaques de phishing
La plupart des vols de crypto commencent par un faux lien. Les escrocs se font passer pour des protocoles, des exchanges et même des sources d’actualités légitimes.
Ajoutez en favoris les URL officielles de chaque protocole que vous utilisez. Ne cliquez jamais sur des annonces Google pour accéder à un site. Vérifiez l’URL avant de connecter votre portefeuille. Ne faites pas confiance aux messages privés proposant une assistance ou signalant des problèmes urgents avec votre compte.
7. Gardez vos logiciels à jour
Les extensions de portefeuille obsolètes, les versions de navigateur et les systèmes d’exploitation contiennent des vulnérabilités connues.
Activez les mises à jour automatiques lorsque c’est possible. Utilisez un navigateur dédié aux activités crypto avec uniquement les extensions essentielles installées. Supprimez les extensions que vous n’utilisez plus.
8. Testez d’abord de petites quantités
Avant de transférer des fonds importants vers une nouvelle adresse ou d’interagir avec un nouveau protocole, envoyez une petite transaction de test.
Confirmez que l’adresse de réception est correcte. Confirmez que le contrat se comporte comme prévu. Une fois le test réussi, passez à votre transfert plus important. La patience évite une perte permanente.
9. Connaissez les risques liés aux interactions avec les smart contracts
Les protocoles DeFi peuvent être piratés. Les stablecoins peuvent perdre leur parité. Les ponts peuvent être exploités. Même des pratiques de sécurité correctement appliquées ne peuvent pas vous protéger si le contrat sous-jacent présente des vulnérabilités.
Ne mettez dans les protocoles que ce que vous êtes prêt à perdre entièrement. Diversifiez entre plusieurs plateformes et plusieurs chaînes. Surveillez les actualités des protocoles et mettez en pause vos activités si des vulnérabilités sont signalées.
10. Ayez un plan de réponse en cas d’incident
Sachez exactement quoi faire si vous suspectez une compromission. Déconnectez immédiatement votre portefeuille de tout dApp. Déplacez les fonds restants vers un nouveau portefeuille si vous le pouvez encore. Révoquez toutes les approbations du portefeuille compromis.
Si votre phrase de départ a été exposée, considérez que chaque actif dans ce portefeuille est à risque. Créez un nouveau portefeuille avec une nouvelle phrase de départ et transférez les fonds avant que l’attaquant ne le fasse.
Règle finale
La sécurité est ennuyeuse. Les pertes ne le sont pas. Priorisez les habitudes ennuyeuses plutôt que les raccourcis excitants. Le meilleur guide de sécurité est celui que vous suivez réellement chaque jour.
Restez en sécurité. Restez sceptique. Gardez le silence en empilant.