Comment sécuriser mon compte sur la plateforme d’échange ?

Date de publication : 12 juin 2024Date de mise à jour : 8 mai 2026Lecture de 12 min1 333

La sécurité des fonds et des actifs des utilisateurs est la priorité absolue de notre plateforme. Nous avons non seulement mis en place des systèmes de sécurité sophistiqués pour nos portefeuilles internes, mais nous fournissons également des fonctionnalités et des outils de sécurité de pointe pour nos utilisateurs.

Nous disposons de plusieurs fonctionnalités de sécurité qui peuvent aider les utilisateurs à sécuriser leurs crypto-actifs sur notre plateforme :

  • Mot de passe de connexion

  • Vérification de l'e-mail

  • App d’authentification

  • Vérification sur mobile

  • Vérification faciale

  • Clé d’authentification

  • Code anti-hameçonnage

Contre quoi est-ce que je sécurise mon compte ?

Les cryptomonnaies permettent des transactions rapides et internationales sans surveillance centrale, ce qui en fait une devise unique et puissante. Cependant, ces transactions sont définitives et ne peuvent pas être annulées, contrairement aux paiements par carte de crédit. Cela signifie que si des actifs cryptographiques sont volés, la récupération est presque impossible, ce qui fait des comptes cryptographiques des cibles attrayantes pour les voleurs.

Sans une sécurité suffisante, un utilisateur non autorisé pourrait voler vos fonds sans possibilité de récupération. Pour protéger vos actifs, nous proposons des fonctionnalités de sécurité avancées et encourageons la vigilance contre les attaques d’hameçonnage, qui font partie des plus grandes menaces pour les utilisateurs de cryptos.

Les attaques d’hameçonnage se produisent lorsqu’un attaquant prétend être une source de confiance, souvent à l’aide de fausses adresses URL, de faux emails ou de faux SMS pour vous amener à partager des informations sensibles. Ils visent à provoquer la panique en envoyant des messages d’urgence tels que « suspicion de blanchiment d'argent » ou « restriction de compte ».

Exemple :

Remarque : il s’agit de SMS réels que nos utilisateurs reçoivent. Les tentatives d’hameçonnage peuvent également arriver par email ou provenir d'autres sources.

Les attaquants essaient souvent de provoquer la panique avec des messages alarmants, en affirmant des choses telles qu’une suspicion de blanchiment d'argent ou des restrictions de compte pour que vous partagiez vos informations de connexion. Cependant, leurs URL ne correspondent pas à nos liens officiels.

Si vous recevez un message suspect, ne paniquez pas. Tout d’abord, vérifiez-le en utilisant notre outil de Vérification des canaux permettant de vérifier l’adresse email, le numéro de téléphone ou l’URL. Connectez-vous ensuite via notre URL officielle et contactez l’Assistance d’OKX avec une capture d’écran.

Nos fonctionnalités de sécurité vous protègent contre les menaces, mais il est essentiel de rester vigilant. Assurez-vous toujours d’être sur OKX.com avant de saisir des informations sensibles, et évitez de cliquer sur des liens de connexion dans les emails ou les SMS.

Le processus de mise en place de ces mesures commence à l inscription. Si vous n’avez pas encore de compte, vous pouvez consulter la page d’inscription ou suivre les instructions ci-dessous.

Pour en savoir plus sur les attaques par hameçonnage et la manière de les surmonter, cliquez ici.

Comment configurer la sécurité de mon compte ?

1. Inscrivez-vous pour ouvrir un compte sur OKX

Accédez à notre page d’accueil et sélectionnez S’inscrire dans le coin supérieur droit.

En plus de coordonnées comme votre adresse email ou votre numéro de téléphone, vous devrez également saisir un mot de passe pour sécuriser votre compte.

Le mot de passe doit comporter entre 8 et 32 caractères et comprendre un chiffre, une lettre minuscule, une lettre majuscule et un caractère spécial. Lorsque c’est fait, sélectionnez S’inscrire pour continuer.

Dans l'exemple ci-dessus, nous utilisons une adresse email pour créer un nouveau compte. Une fois que vous aurez sélectionné S’inscrire, vous recevrez un email de vérification de notre part à l’adresse que vous avez indiquée. Vérifiez votre messagerie pour obtenir le code de vérification à six chiffres, saisissez-le dans le champ requis puis sélectionnez Continuer pour terminer le processus d’inscription.

2. Accédez à la page des paramètres de sécurité

Une fois que vous vous êtes connecté à votre compte, vous pouvez passer la souris sur l'icône de votre profil dans le menu principal. Un menu déroulant s’affichera et vous pourrez sélectionner Paramètres de sécurité pour continuer.

Nous prenons diverses mesures de sécurité pour protéger votre compte. Vous pouvez consulter les éléments de sécurité terminés et en attente sous l’option Paramètres de sécurité.

3. Activez les fonctionnalités de sécurité

Nos utilisateurs peuvent sécuriser leurs fonds en activant les différentes mesures de sécurité du compte indiquées sous l’option Paramètres de sécurité. Les utilisateurs disposent actuellement de six fonctionnalités de sécurité. Les deux premières sont l’utilisation d’un mot de passe pour le compte et de l’email de vérification du compte mentionnés ci-dessus. Les quatre autres fonctionnalités de sécurité sont les suivantes :

  • App d’authentification

Les apps d'authentification sont des logiciels d’authentification gratuits qui ajoutent une sécurité supplémentaire aux comptes en ligne. L'exemple le plus populaire est Google Authenticator, qui est largement utilisé pour générer des codes à usage unique et durée définie. Nos utilisateurs qui activent leur app d’authentification doivent fournir des codes de confirmation lorsqu’ils retirent des fonds ou apportent des modifications aux paramètres de sécurité de leur compte.

Découvrez comment activer votre app d'authentification ici.

  • Vérification sur mobile

La fonctionnalité de vérification du numéro de mobile permet aux utilisateurs de recevoir des codes sur leurs appareils mobiles pour confirmer les retraits de fonds, les changements de mot de passe et les modifications d'autres paramètres.

Pour en savoir plus, cliquez ici.

  • Vérification faciale

Le système de vérification faciale améliore la sécurité des utilisateurs grâce à des contrôles de vérification précis, notamment la détection de la spontanéité et les comparaisons faciales. Ces mesures garantissent une couche supplémentaire de sécurité pour les activités du compte et l'authenticité de l'utilisateur.

Cette étape se déroule lors de la vérification d’identité et des scénarios à haut risque, où elle met en correspondance votre image en direct avec celle fournie pour la vérification d’identité lors de votre phase d’intégration afin d’assurer la cohérence.

  • Clé d’authentification

Renforcez la sécurité de votre compte en créant une clé d'authentification à l’aide de l’identification faciale ou de la reconnaissance des empreintes digitales. Cette couche de protection supplémentaire rend l'accès à votre compte plus sûr et plus pratique.

Pour obtenir des instructions détaillées sur la configuration d’une clé d'authentification, cliquez ici.

  • Code anti-hameçonnage

Un code anti-hameçonnage protège les utilisateurs contre les attaques d’hameçonnage par email, comme celles décrites précédemment, en les aidant à authentifier les emails que nous envoyons. Sélectionnez l’option Code anti-hameçonnage dans la section Sécurité avancée sous l’option Paramètres de sécurité et créez le code de votre choix. Lorsque c’est fait, sélectionnez Obtenir le code pour la vérification par SMS, saisissez le code reçu ou celui fourni par votre app d'authentification, puis sélectionnez Confirmer pour continuer.

Vous pouvez également consulter les paramètres de votre code anti-hameçonnage sur la même page.

Votre code anti-hameçonnage apparaîtra dans toutes nos communications par email, ce qui vous garantira de l'authenticité de l'email.

4. Vérifiez vos paramètres de sécurité

Lorsque vous configurez l’une des fonctions de sécurité mentionnées ci-dessus, celles-ci s’affichent sous Méthodes d’authentification et Sécurité avancée sous l’option Paramètres de sécurité sur la page du Centre utilisateur. Vous pouvez ensuite consulter les paramètres de chaque fonctionnalité, les modifier ou les activer ou les désactiver à votre guise.

Étant donné que les crypto-actifs ne sont pas émis par une autorité centrale, ils sont vulnérables au piratage et au vol. Il est recommandé aux utilisateurs de prendre toutes les précautions nécessaires, notamment en utilisant ces fonctionnalités de sécurité et en veillant à ce que leurs appareils ne contiennent pas de malwares ni virus.

  • Gérer les appareils et les autorisations

Consultez régulièrement l’activité de connexion de vos appareils dans Paramètres de sécurité > Appareils liés. Si vous détectez une activité de connexion suspecte que vous n’avez pas effectuée, ou remarquez d’autres activités anormales, veuillez modifier votre mot de passe rapidement ou supprimer les appareils non fiables.

Dans Paramètres de sécurité > Appareils liés, vous pouvez gérer les applications tierces autorisées à accéder aux informations de votre compte. Si vous avez des doutes concernant une autorisation, veuillez révoquer immédiatement l’accès de l’application.

Remarque : si vous recevez un e-mail ou une notification concernant une connexion depuis un emplacement inhabituel, cela peut être dû au fait que votre fournisseur d’accès à Internet local manque d’adresses IP et vous en attribue une différente. Nous vous recommandons de vérifier si vous étiez bien connecté au moment où la notification a été envoyée. Si ce n’était pas vous, veuillez modifier immédiatement votre mot de passe de connexion et configurer une application d’authentification afin de renforcer la sécurité de votre compte. Veuillez également noter que la connexion via des outils ou logiciels tiers peut également entraîner un changement de votre adresse IP.

  • Modifier le mot de passe de connexion ou geler le compte

Si vous détectez une activité de connexion anormale ou des actions que vous n’avez pas effectuées, veuillez immédiatement modifier votre mot de passe de connexion dans Paramètres de sécurité, ou accédez à Paramètres de sécurité > Gérer le compte pour geler votre compte rapidement afin d’éviter toute perte supplémentaire d’actifs.

Techniques d’escroquerie courantes utilisées par les fraudeurs

1. Installation d’extensions de navigateur malveillantes

Les extensions de navigateur frauduleuses peuvent capturer les données que vous saisissez et soumettez, y compris vos identifiants de compte et mots de passe. Si les autorisations nécessaires sont accordées, des extensions malveillantes peuvent accéder directement aux mots de passe enregistrés dans votre navigateur, ce qui peut entraîner le vol des informations de votre compte et de vos actifs.
Assurez-vous d’installer uniquement des extensions de navigateur fiables provenant de sources officielles.

2. Publication d’applications mobiles frauduleuses

Les applications mobiles malveillantes peuvent également capturer les mots de passe que vous saisissez. Si des applications tierces obtiennent les autorisations requises, elles peuvent même accéder directement aux données stockées dans votre navigateur web, telles que l’historique de navigation, les favoris et les cookies enregistrés. Une fois une application malveillante installée, des escrocs peuvent obtenir un accès direct à votre compte sans que vous ayez à vous reconnecter.
Par conséquent, assurez-vous de télécharger et d’installer des applications mobiles uniquement depuis des canaux officiels et fiables.

3. Usurpation d’identité de personnel officiel pour diffuser des sites et liens d’hameçonnage

Les escrocs se font souvent passer pour des plateformes officielles ou des membres du personnel afin d’inciter les utilisateurs à divulguer des informations de compte ou à se connecter via de faux sites web. Accédez toujours à votre compte via des canaux officiels ou des applications fiables, et évitez de cliquer sur des liens provenant de sources inconnues ou de télécharger des pièces jointes suspectes.

Remarque : soyez particulièrement vigilant face aux escrocs se faisant passer pour du personnel officiel sur Telegram. Les badges de vérification Telegram ne sont pas totalement fiables, car les escrocs peuvent les obtenir via des émojis spéciaux.

Veuillez noter : le service client officiel ne vous contactera jamais via des conversations privées et ne vous demandera jamais de vous connecter à votre compte ni de divulguer des informations de compte.

Pour plus d’informations sur la prévention des attaques par hameçonnage, veuillez consulter :

Nous vous recommandons de suivre les recommandations ci-dessus afin de renforcer la sécurité de votre compte. OKX collaborera avec vous pour sécuriser votre compte, réduire les risques de cybermenaces et d’arnaques, et protéger vos actifs numériques. Renforcer la sécurité du compte est la première étape pour protéger vos actifs.