Accueil Bibliothèque Sécurité

Qu'est-ce que le code anti-phishing de Binance ? Comment le configurer pour une sécurité maximale

Le code anti-phishing de Binance est une courte chaîne de caractères définie par l'utilisateur. Chaque e-mail, message interne ou notification provenant officiellement de Binance contiendra cette chaîne pour prouver l'origine réelle du message. Le point d'entrée pour la configuration se trouve dans le centre de sécurité du compte sur le site officiel de Binance. Les utilisateurs mobiles peuvent trouver l'interrupteur dans le module « Sécurité » de l'application officielle Binance. Avant la première activation, il est recommandé de se référer au tutoriel d'installation iOS pour terminer la vérification de l'appareil. Réponse directe : le rôle du code anti-phishing est de permettre à l'utilisateur de juger de l'authenticité d'un e-mail au premier coup d'œil. Tant que l'en-tête de l'e-mail contient votre chaîne de caractères unique, vous réduisez considérablement la probabilité d'être trompé par des domaines contrefaits ou des expéditeurs masqués cherchant à obtenir vos codes de vérification.

I. Définition de base et mécanisme de fonctionnement du code anti-phishing

Étape 1 : Comprendre le rôle de la chaîne de caractères

Le code anti-phishing (Anti-Phishing Code en anglais) est un « identifiant d'auto-certification » contrôlé par l'utilisateur et inséré automatiquement par la plateforme lors de l'envoi de messages. Une fois que l'utilisateur a configuré cette chaîne dans son compte, tous les systèmes d'e-mails, les modules de messages internes et les fenêtres contextuelles du navigateur de Binance l'injecteront en haut ou en bas du contenu. Puisque seuls l'utilisateur et les serveurs de Binance connaissent cette chaîne, les e-mails falsifiés par des attaquants ne pourront jamais deviner ce texte aléatoire, peu importe à quel point ils ressemblent aux e-mails officiels.

Étape 2 : Identifier les e-mails réels et faux

Lorsqu'un utilisateur reçoit un e-mail suspecté de provenir de Binance, il lui suffit de jeter un coup d'œil en haut ou en bas de l'e-mail. S'il voit la chaîne de caractères qu'il a prédéfinie, il peut considérer que l'e-mail provient de la source officielle. À l'inverse, si l'e-mail contient des termes urgents tels que « Alerte de sécurité » ou « Anomalie de compte » mais ne présente aucun code anti-phishing, il doit immédiatement fermer l'e-mail et le signaler, sans cliquer sur aucun lien ni télécharger aucune pièce jointe.

Étape 3 : Comprendre qu'il ne s'agit pas d'un bouclier universel

Il est important de souligner que le code anti-phishing ne résout que le problème de l'« authenticité de la source de l'e-mail ». Il ne remplace pas l'authentification à deux facteurs (2FA) et ne protège pas votre mot de passe de retrait. C'est simplement le premier rempart du système de sécurité du compte, qui doit être complété par le 2FA, la liste blanche et la gestion des appareils pour constituer une défense complète.

II. Étapes clés de configuration et suggestions de choix de chaîne

Après vous être connecté à votre compte Binance sur le Web, cliquez sur l'avatar en haut à droite, accédez au menu « Sécurité du compte » ou « Centre de sécurité », trouvez la section « Code anti-phishing », puis cliquez sur le bouton « Activer ». Le système vous demandera de saisir votre mot de passe de connexion actuel et votre code 2FA, puis une boîte de saisie apparaîtra pour que vous puissiez remplir votre chaîne personnalisée. Il est recommandé de suivre ces principes de conception :

  • Maintenez une longueur entre 8 et 20 caractères. Ne descendez pas en dessous de 8 et ne dépassez pas ce que vous pouvez mémoriser.
  • Incluez au moins trois types de caractères : lettres majuscules, minuscules, chiffres et symboles.
  • Évitez d'utiliser des dates de naissance, les quatre derniers chiffres de votre numéro de téléphone ou votre nom, qui pourraient être devinés par ingénierie sociale.
  • N'utilisez pas une chaîne identique à votre mot de passe d'e-mail ou de connexion.
  • Vous pouvez changer le code tous les 90 jours pour réduire les risques d'exposition à long terme.

Une fois rempli, le système demandera à nouveau de saisir le code de vérification par e-mail et le code 2FA pour confirmation. Après une soumission réussie, Binance enverra immédiatement un e-mail de test à votre messagerie contenant la chaîne que vous venez de configurer. Vous devez alors vérifier attentivement que le contenu correspond exactement à ce que vous avez saisi pour que l'activation soit considérée comme complète.

III. Comparaison de la longueur et de la robustesse de la chaîne

Le tableau suivant répertorie les différences de résistance aux tentatives de devinette par force brute ou aux collisions accidentelles selon la longueur du code anti-phishing, aidant les utilisateurs à comprendre pourquoi une longueur inférieure à 8 caractères n'est pas recommandée.

Longueur de la chaîne Espace de combinaisons (Maj+Min+Chiffres) Difficulté de collision Recommandation
4 caractères Env. 14,8 millions Très faible Non recommandé
6 caractères Env. 56,8 milliards Faible À peine acceptable
8 caractères Env. 218 billions Élevée Recommandé au minimum
12 caractères Env. 3,2 × 10²¹ Très élevée Utilisation à long terme
16 caractères Env. 4,7 × 10²⁸ Très élevée Niveau entreprise
20 caractères Env. 7,0 × 10³⁵ Ordre astronomique Limite suggérée

Comme le montre le tableau, 8 caractères constituent le seuil minimal de sécurité. Au-delà de 12 caractères, on peut considérer qu'il est impossible de deviner le code par force brute. Les comptes d'entreprise, les marchands OTC et les détenteurs de gros montants à long terme devraient utiliser directement 16 caractères ou plus.

IV. Scénarios courants et risques potentiels

Le premier scénario typique est la falsification d'e-mails de phishing : les attaquants envoient massivement des e-mails du type « Une connexion anormale a été détectée sur votre compte, veuillez cliquer sur le lien suivant pour vérifier », en utilisant des noms de domaine ressemblant à binance.com comme blnance.com ou binnance.com. Si vous avez activé le code anti-phishing, un simple coup d'œil à l'en-tête de l'e-mail vous montrera que l'e-mail falsifié ne contient tout simplement pas votre chaîne définie, démasquant ainsi l'escroquerie.

Le deuxième scénario est l'appel par ingénierie sociale. Des fraudeurs pourraient se faire passer pour le service client et affirmer que votre compte est gelé selon un e-mail reçu, vous demandant de fournir un code de vérification. Vous devriez alors demander : « Quel est le code anti-phishing écrit dans l'en-tête de l'e-mail que je viens de recevoir ? » Comme un vrai conseiller ne peut pas et n'a pas le droit de connaître votre code anti-phishing, l'interlocuteur sera incapable de répondre.

Le troisième scénario survient après une prise de contrôle du compte : si un attaquant obtient l'accès par d'autres moyens, il pourrait discrètement modifier ou désactiver le code anti-phishing afin d'envoyer ultérieurement des notifications frauduleuses. Il est donc conseillé de vérifier si le code anti-phishing est toujours activé lors de chaque connexion. Si vous découvrez que la chaîne a été effacée ou remplacée par un texte inconnu, vous devez immédiatement réinitialiser votre mot de passe et contacter le service client.

Le quatrième point de risque est la réutilisation multiplateforme. Si vous utilisez le même code anti-phishing Binance sur d'autres plateformes d'échange, signatures d'e-mail ou outils de messagerie, un pirate pourrait utiliser cette chaîne pour falsifier des e-mails de Binance en cas de fuite de données sur ces plateformes. La meilleure pratique consiste à utiliser une chaîne indépendante pour chaque plateforme d'échange ou service nécessitant un code anti-phishing.

V. FAQ - Questions fréquentes

Q : Combien de temps après la configuration le code anti-phishing devient-il effectif ? R : Après soumission, il devient généralement effectif en moins de 60 secondes pour tous les e-mails, messages internes, notifications push et certains reçus d'API. Si vous ne le voyez toujours pas dans l'e-mail de test après 5 minutes, essayez de vider le cache de votre navigateur et de vous reconnecter. Si le problème persiste, contactez le service client officiel.

Q : Que faire si j'oublie mon code anti-phishing ? R : Connectez-vous simplement à la page de sécurité du compte pour visualiser la chaîne actuelle, le système permettant de l'afficher en clair. Si vous craignez d'être observé, vous pouvez supprimer la chaîne et en configurer une nouvelle.

Q : Est-il possible de désactiver le code anti-phishing ? R : Techniquement oui, mais c'est fortement déconseillé. Le désactiver signifie que vous perdez votre premier rempart pour identifier les e-mails officiels. Il est recommandé de garder une chaîne d'au moins 8 caractères activée en permanence.

Q : Quel est l'ordre de priorité entre le 2FA, la liste blanche et le code anti-phishing ? R : Il est recommandé de lier votre numéro de téléphone dans les 24 heures suivant l'inscription, puis de configurer le 2FA, le code anti-phishing et la liste blanche dans les 72 heures. Le code anti-phishing étant le plus simple à mettre en œuvre, il peut être fait en premier.

Q : Le code anti-phishing peut-il empêcher le piratage de carte SIM (SIM swap) ? R : Non. Le code anti-phishing ne résout que le problème de l'« authenticité de l'e-mail ». Le piratage de carte SIM est une attaque au niveau des communications, qui nécessite l'utilisation d'un 2FA de type application (comme Google Authenticator ou Yubikey) pour être contré.