Comment protéger vos actifs de données FinTech?

Comment protéger vos actifs de données FinTech?

5 conseils pour protéger vos actifs de données FinTech

Les cotations automatisées du Nasdaq au milieu des années 70 et les achats en ligne au milieu des années 80 ont été des technologies perturbatrices pour le domaine financier. La dernière innovation fintech perturbatrice, la crypto-monnaie, gagne en popularité auprès des consommateurs, des entreprises et des organismes gouvernementaux. Les grandes entreprises et les gouvernements sont particulièrement intéressés par la technologie sous-jacente de la crypto-monnaie appelée blockchain. En fait, de nombreuses organisations ont lancé des initiatives pour tester la faisabilité de l'utilisation de la blockchain pour faciliter des transactions précises, rapides et sécurisées.

La dernière technologie disruptive en Fintech

Alors que l'avenir de la crypto-monnaie est ambigu, les performances passées indiquent que l'instrument financier de haute technologie a un bel avenir. Par exemple, la valeur d'un Bitcoin est passée de 280 USD en 2015 à 1000 USD en deux ans, et à la fin de 2017, la valeur a grimpé à 17000 USD par pièce Bitcoin.

Cependant, la monnaie attire également l'attention des cybercriminels, qui voient un marché en plein essor avec des failles de sécurité généralisées. Les extraits suivants fournissent 5 conseils utiles pour aider les propriétaires de crypto-monnaie à protéger leurs actifs de technologie et de données.

Astuce 1: ne fournissez pas vos informations privées dans les forums publics

Le portage téléphonique est une technique couramment utilisée par les cybercriminels. Pour ce type d'attaque, les pirates se cachent sur les plateformes de médias sociaux où les investisseurs en crypto-monnaie peuvent laisser des informations sensibles, telles que des numéros de téléphone et des adresses e-mail, pour se connecter avec d'autres investisseurs. Après avoir acquis une cible, le pirate informatique appelle le fournisseur de services téléphoniques de l’investisseur involontaire, se fait passer pour une victime et fait porter le numéro sur un appareil mobile en sa possession. Le pirate informatique peut désormais accéder au compte d'échange de crypto-monnaie de la victime, réinitialiser le mot de passe et s'enfuir avec des fonds comme il le souhaite. En utilisant cette méthode, les pirates peuvent voler des milliers de dollars en quelques minutes.

Astuce 2: Rendez le piratage de votre compte plus difficile pour les pirates informatiques

Le vice-président des opérations de crypto-monnaie Coinbase, Dan Romero, recommande de désactiver la récupération de compte SMS comme défense supplémentaire contre les attaques de portage de téléphone. Il recommande également d'utiliser un coffre-fort et d'activer l'authentification à deux facteurs pour l'envoi de fonds hors de l'échange. Lorsqu'il s'agit de discuter des crypto-monnaies en public, Romero le déconseille, en particulier en ligne où tout le monde peut cibler un investisseur pour vol. Il est également judicieux de mettre en œuvre toutes les options de sécurité disponibles auprès de votre fournisseur de services de téléphonie mobile, telles que l'ajout d'un code d'accès au compte et la demande d'une commande «ne pas transférer» pour votre téléphone. Enfin, prévient le VP des opérations, si les échanges de crypto-monnaie prennent la sécurité au sérieux, ils ne sont pas des banques et ne doivent pas être traités comme tels.

Astuce 3: ne mettez pas tous vos œufs cryptographiques dans le même panier

Pour une protection optimale de vos actifs fintech, le spécialiste de la sécurité Internet Sanjay Beri recommande de diversifier les avoirs financiers numériques entre plusieurs bourses afin de limiter l'exposition des investisseurs en cas de cyberattaque. De plus, suggère l'expert en sécurité, les investisseurs devraient conserver leur crypto-monnaie hors ligne dans ce qu'on appelle un portefeuille froid. Cela limite l’accès des pirates informatiques à la monnaie des investisseurs. Pour les transactions quotidiennes, Beri recommande un portefeuille chaud séparé. Essentiellement, remarques sur l'expert en sécurité, un portefeuille chaud est comme un compte courant et un portefeuille froid est comme un compte d'épargne.

Astuce 4: changez votre devise avec prudence

Le directeur de la technologie et fondateur de 0x (zero-x), Amir Bandeali, recommande aux investisseurs de crypto-monnaie d'utiliser des échanges centralisés uniquement s'ils effectuent des transactions fréquentes, et lorsqu'ils échangent des jetons sur des plates-formes telles que Ethereum, il suggère de s'en tenir aux échanges décentralisés. La principale différence entre les deux, explique-t-il, est que les échanges décentralisés ne contiennent pas la crypto-monnaie des utilisateurs. À moins qu’un pirate informatique ne parvienne d’une manière ou d’une autre à acquérir la clé privée d’un utilisateur, il n’a aucun moyen d’accéder aux fonds des investisseurs.

Astuce 5: N'oubliez pas les bases

Bien que l'utilisation des mesures de sécurité les plus élémentaires semble une évidence, de nombreux investisseurs sont la proie de pirates informatiques car ils ont négligé de suivre les mesures de sécurité de base. Par exemple, les investisseurs en crypto-monnaie devraient créer un compte distinct pour chaque échange. De cette façon, si un pirate informatique accède au compte, il ne pourra pas fouiller et accéder à d'autres actifs sensibles. De plus, les investisseurs doivent utiliser des mots de passe forts pour leurs comptes et les conserver en toute sécurité sur papier, et seul le titulaire du compte doit avoir accès à la liste des mots de passe sur papier.

Les pirates les plus agressifs rechercheront sans relâche des exploits de crypto-monnaie. Pour assurer la sécurité de ce nouvel et puissant instrument financier, le marché de la crypto-monnaie a besoin de spécialistes hautement qualifiés qui peuvent aider les investisseurs à empêcher l'accès non autorisé à leurs comptes. À mesure que la popularité de la crypto-monnaie augmente, le besoin d'experts en cybersécurité qui peuvent contrecarrer les attaques de cyber-voleurs persistants augmentera.
Commentaires



Font Size
+
16
-
lines height
+
2
-