Crypto-Exchange Security

Sécurisation des transactions et des fonds pour les traders

Un cryptomarché est une plateforme en ligne où les utilisateurs achètent et vendent des cryptomonnaies. Le volume mensuel combiné des opérations boursières sur les principaux cryptomarchés dépasse les centaines de milliards de dollars. Les cybercriminels ne peuvent donc tout simplement pas ignorer ces marchés. De fait, ils ciblent régulièrement les cybermarchés et nombre de leurs attaques sont couronnées de succès. Par exemple, au cours du premier semestre de 2018, au moins quatre attaques ont entraîné des pertes de plus de 750 millions de dollars.

En général, les pirates n'essaient pas d'exploiter des vulnérabilités dans les cryptomonnaies, car elles sont très difficiles à pirater. En outre, il est rare qu'ils s’attaquent directement aux porte-monnaie. Dans la plupart des cas, ils s'intéressent aux cryptomarchés eux-mêmes, car ce sont actuellement des systèmes centralisés avec un seul point faible : des scripts malveillants peuvent être intégrés dans le code source des plateformes en ligne. Les cryptomarchés sont également vulnérables aux attaques des 51 % et au phishing.

Découvrez comment réduire les risques liés aux moteurs d'opérations boursières en tant qu'applications et à l'aspect Web des cryptomarchés.


  • Réponse aux incidents de cybersécurité

    Appliquez des mesures correctives, réalisez des collectes de données et des activités d'analyses et de diagnostic approfondis. Des analystes et des enquêteurs spécialisés dans la détection des cyberintrusions aident à résoudre efficacement les incidents de sécurité.

  • Résilience des plateformes d'opérations boursières

    Obtenez un examen complet de votre code source et un rapport sur les vulnérabilités détectées sur votre plateforme, ainsi que nos recommandations pour les corriger. Atténuez les risques d'infiltration et d'interruption de la transmission de données ou des systèmes en résolvant tous les problèmes de sécurité.

  • Formation à la cyberhygiène

    Formation interactive en ligne pour les non-professionnels comme pour vos techniciens, afin d’améliorer leurs compétences en matière de cybersécurité. Armés de ces compétences de base, vos développeurs et votre équipe de maintenance pourront gérer les menaces plus efficacement.

  • Prévention des violations et des intrusions

    Protégez vos utilisateurs des fraudes sur les comptes en sécurisant les transactions et l'authentification. Empêchez les injections de code et les violations de données. Utilisez des tests de pénétration pour connaître le niveau de résistance de votre infrastructure.

L'utilisation

  • Évaluation de la sécurité des applications

    Des systèmes sûrs et durables peuvent être basés sur des langages de programmation compilés tels que C++, C# ou Java, ainsi que des technologies Web. Ces deux solutions peuvent permettre d'obtenir des moteurs sûrs et très efficaces, mais elles peuvent aussi contenir des vulnérabilités exploitables susceptibles d'être détectées et signalées. Nous fournissons une évaluation complète des systèmes, ainsi que des recommandations pour affronter les menaces.

  • Réponse aux incidents

    Réduisez l'impact des atteintes à la sécurité ou des attaques sur votre environnement informatique. Vous pouvez demander à nos experts de mener des enquêtes, d'identifier et d'isoler les modules compromis, d'empêcher la propagation des menaces et de réaliser des cyberdiagnostics. Une analyse automatisée continue des activités de phishing associée à un support d'experts en cybersécurité vous fournit des alertes immédiates et vous aide à vous protéger contre les pertes financières et les atteintes à votre réputation.

  • Prévention du piratage des comptes d'utilisateur

    Les utilisateurs qui travaillent sur des transactions et des porte-monnaie actifs peuvent être victimes de fraude. Des pirates peuvent insérer des scripts malveillants dans le code JavaScript d'une page pour remplacer les paramètres des transactions, obtenir l'accès aux clés privées d'un utilisateur, ou encore s'appuyer sur le piratage informatique ou le phishing qui sont toujours efficaces. Ces menaces et bien d'autres justifient la protection des comptes d'utilisateur. Nous fournissons des solutions de sécurité pour les canaux Web et mobiles, afin de garantir la sécurité des comptes.

24 h/24, 7 j/7

Une atteinte à la sécurité ?

Un support professionnel disponible à tout moment. Nous intervenons 24 h/24, 7 j/7 et 365 j/an dans plus de 200 pays, à partir de nos 34 bureaux à travers le monde. Bénéficiez de nos offres de support Premium ou contactez nos services professionnels pour avoir la garantie de profiter au maximum des avantages de votre installation de sécurité Kaspersky.

Livres blancs

Approfondissez vos connaissances grâce à nos experts en cybersécurité mondialement reconnus

Les risques

Dès le début du projet, pendant que vous gérez les communications publiques et le marketing, estimez les étapes clés et recherchez des alliances stratégiques, les criminels collectent également des informations sur vous. Des attaques ciblées, y compris des attaques DDoS, peuvent être lancées au cours des phases de conception et de test bêta ou après le déploiement global du projet. Parfois, ces attaques sont financées par des concurrents sans scrupules. Avant une intrusion, les pirates mènent des recherches approfondies sur les faiblesses technologiques et de conception de la plateforme. Dans la plupart des cas, ces recherches se concentrent au niveau du Web, car il peut être instable et peu sécurisé. De faux bêta testeurs, partenaires ou équipes de développement dédiées peuvent chercher à obtenir l'accès à la plateforme du projet. Ils l'utilisent pour trouver les bugs et les exploiter.

  • Scan

    Mise à l'épreuve de l'équipe de projet avec des programmes malveillants, du phishing ou du piratage informatique.

  • Scan

    Les attaques ciblées visent à pénétrer le code source du projet pour y injecter du code malveillant.

  • Scan

    Les clés secrètes de porte-monnaie de clients peuvent être volées.

  • Scan

    Tentatives d'intrusions pour intégrer une backdoor ou voler des informations d'identification pour obtenir un accès à distance.

  • Scan

    Attaques de tiers, comme de faux testeurs bêta.

  • Scan

    Les clients de cryptomonnaies peuvent contenir du code malveillant.