Protection de vos actifs

Nous assurons la sécurité de vos actifs en utilisant des systèmes de hot wallets et cold wallets avec de multiples approbations et sauvegardes.

Notre philosophie de conception de la sécurité

Autorisation multiple

Des mécanismes de signature multiple sont mis en œuvre pour garantir que les transactions nécessitent la vérification et la signature de plusieurs parties. Cela permet d'atténuer les risques de menaces d'initiés ou d'un point de compromission unique.

Stockage sécurisé des actifs

Alors qu'une partie des actifs reste dans les hot wallets pour optimiser l'efficacité des transactions, la majorité des actifs sont stockés complètement hors ligne dans les cold wallets, ce qui les protège des attaques du réseau. Cela réduit considérablement le risque de piratage, en sécurisant tous les actifs dans les cold wallets même si les hot wallets sont compromis.

Plusieurs niveaux de contrôle des risques

Chaque transaction est soumise à plusieurs niveaux de contrôle des risques afin d'identifier les transactions suspectes ou les activités de retrait en temps réel. Associé à une vérification des adresses sur liste blanche et à des limites de transaction dynamiques, nous garantissons que notre système fonctionne de manière sûre et efficace.

Notre hot wallet

Notre système de hot wallet met en œuvre de nombreuses caractéristiques techniques afin d'offrir une expérience de retrait fluide tout en garantissant la sécurité de vos actifs.

Conception de hot wallet sécurisé

Les plateformes d'échange de cryptos nécessitent un accès instantané aux actifs pour répondre aux besoins des utilisateurs en matière de dépôt et de retrait. S'appuyer uniquement sur des cold wallets est loin d'être suffisant pour répondre aux besoins des utilisateurs. Le hot wallet est donc essentiel pour permettre un accès instantané aux actifs.

Avec des connexions à Internet, le fonctionnement sûr des systèmes de hot wallet peut s'avérer difficile. C'est pourquoi nous développons notre propre mécanisme de multisignature à moitié hors ligne, qui permet d'effectuer des dépôts et des retraits quotidiens de manière efficace dans un environnement hautement sécurisé.

Principes de conception de hot wallet

Stockage sécurisé des clés privées

Pour une meilleure protection contre les attaques physiques hors ligne, nos dispositifs semi-hors ligne conservent les clés privées dans leur mémoire volatile plutôt que dans leur mémoire non volatile.

Signatures à moitié hors ligne

Nous n’utilisons pas le protocole TCP/IP classique pour traiter les transactions ; au lieu de cela, nous avons mis au point un protocole spécial de protection contre les cyberattaques reposant sur un mécanisme de signature semi-hors ligne.

Autorisation distribuée

Les transferts effectués depuis notre système de portefeuille exigent la signature de plusieurs clés conservées à des emplacements distincts pour éliminer le risque de point de compromission unique.

Plans d'intervention

Nous nous préparons à l’imprévu avant qu’il ne survienne : nous disposons de plusieurs sauvegardes des clés privées avec différents plans de réaction en cas d’urgence.

Comment gérer en toute sécurité notre hot wallet ?

Gestion des clés privées

Création des clés privées

Les clés privées sont créées de manière aléatoire, cryptées et stockées sur des appareils dont l'accès nécessite l'intervention simultanée de plusieurs personnes autorisées. Toutes les copies de sauvegarde de ces clés sont stockées dans des coffres-forts sécurisés situés à différents endroits.

Protocoles d'urgence

Si un holder de clé privée est victime d'un accident qui risque de lui faire perdre définitivement l'accès à la clé privée, une clé de secours est activée dans les heures qui suivent. En cas de compromission, des mesures de sécurité sont immédiatement prises pour supprimer l'accès des holders de clés privées existants, et un nouveau holder de clés privées est désigné par la suite. En cas d'absence temporaire, le plan d'intervention correspondant est activé pour reprendre les opérations.

Contrôle des risques et sécurité des transactions

Contrôles rigoureux de la gestion des risques

Le système de gestion des risques examine toutes les transactions de dépôt sur la base des critères suivants :

  • Si les fonds du client proviennent d’une adresse sur liste noire
  • Si la transaction sur la blockchain a suffisamment de confirmations
  • Si la transaction ne respecte pas les règles de contrôle des risques
  • Si le compte d'utilisateur présente des signes de comportements anormaux
Les transactions signalées feront l'objet d'une enquête avant d'être traitées.

Mesures de sécurité pour le traitement des transactions

Des mécanismes de signature multiple à moitié hors ligne sont adoptés pour la signature des transactions. Les transactions doivent également être soumises à des contrôles de risque avant d'être traitées en vue de leur signature. Pour éviter tout accès non autorisé, même en cas d'attaque physique ou de fuite, toutes les clés privées sont stockées dans la mémoire volatile de l'appareil, dans plusieurs endroits sécurisés.

Alors que les hot wallets optimisent l'efficacité des transactions, nous disposons d'un système de cold wallet qui conserve la majorité de vos actifs afin d'assurer un niveau de protection maximal.

Notre cold wallet

OKX garantit la sécurité des cold wallets grâce à des mécanismes de sécurité sophistiqués et au stockage hors ligne de la majorité des actifs.

Conception de cold wallet sécurisé

Avec des connexions à Internet, les hot wallets peuvent toujours être exposés à des attaques basées sur le réseau, ce qui peut poser des risques pour la sécurité du portefeuille. L'utilisation de « cold wallets » hors ligne permet de répondre efficacement à ce problème. En conservant les clés privées hors ligne et en ne les exposant jamais à Internet, nous sommes en mesure de garantir la sécurité des fonds de manière globale.

Principes de conception de cold wallet

Stockage hermétique

Tout périphérique devient automatiquement vulnérable dès sa connexion à Internet ; c’est pourquoi nous conservons la majorité de tous les fonds hors ligne, dans notre système de cold wallet hermétique.

Sécurité renforcée

Des supports de stockage protégés sont utilisés pour éviter l’infection par des virus.

Autorisation multi-personnes

L’accès à notre système de cold wallet exige la confirmation de plusieurs employés autorisés.

Sauvegardes hors site et protection des coffres-forts

Des événements imprévus et imprévisibles peuvent survenir : notre architecture intègre plusieurs sauvegardes hors site pour réduire les risques. Nous utilisons des coffres-forts sécurisés qui nécessitent un accès en personne pour la garde des documents.

Comment gérer en toute sécurité notre cold wallet ?

Gestion des clés privées

Création de clés privées hors ligne

Les adresses de cold wallet et les clés privées sont générées sur des appareils hors ligne, où elles sont cryptées à l'aide de la norme AES (Advanced Encryption Standard). Les versions non cryptées des clés privées ne sont jamais stockées.

Stockage de clés privées hors ligne

Les clés privées cryptées sont stockées dans des dispositifs hors ligne situés dans des coffres-forts sécurisés. Des sauvegardes supplémentaires des clés privées sont créées et stockées dans des coffres-forts situés dans des endroits différents.

Contrôle des risques et sécurité des transactions

Contrôle d'accès

Pour renforcer encore la sécurité contre les accès non autorisés, nous veillons à ce que seuls des employé(e)s autorisé(e)s en nombre limité aient accès aux coffres et nous mettons en place une séparation des tâches.

Gestion des actifs distribués

Les actifs des cold wallets sont stockés sur plusieurs adresses, avec des limites sur le montant des actifs que chaque adresse peut contenir, ce qui minimise l'impact de la perte totale des actifs même si les adresses individuelles sont compromises.

Traitement des transactions

Pour les retraits de cold wallet, le décryptage est d'abord effectué sur les clés privées cryptées. Les transactions sont ensuite signées sur les appareils hors ligne et transférées via un mécanisme sécurisé vers les appareils en ligne pour être diffusées. Les transactions sont vérifiées pour s'assurer qu'elles sont envoyées aux adresses correctes qui sont préalablement inscrites sur la liste blanche.