L'accès à la gestion des appareils sur Binance se trouve dans la section « Gestion des appareils » de la page « Sécurité du compte ». Les utilisateurs peuvent y consulter l'historique des connexions des 30 derniers jours, voir les sessions actuellement actives ainsi que la position géographique de chaque appareil. En cas de détection d'un appareil inconnu, il est possible de procéder à une « déconnexion forcée » immédiate, ce qui déclenchera une re-authentification. Sur le Web, vous pouvez y accéder via le menu en haut à droite du site officiel de Binance. Sur mobile, utilisez l' APP officielle de Binance via « Compte → Sécurité → Gestion des appareils ». Pour les utilisateurs d'iOS se connectant pour la première fois sur un nouvel appareil, il est conseillé de consulter le tutoriel d'installation iOS pour valider l'application. Réponse directe : si vous découvrez un appareil inconnu, vous devez effectuer trois actions en moins de 5 minutes : déconnecter de force cet appareil, réinitialiser le mot de passe de votre compte et désactiver temporairement les retraits. Cette combinaison d'actions permet de protéger vos fonds dans la grande majorité des cas de piratage.
I. Logique de conception de la fonction de gestion des appareils
Étape 1 : Suivi de session
Lors de chaque connexion, Binance génère un jeton de session qui enregistre le système d'exploitation, le noyau du navigateur, l'adresse IP, la ville géographique, l'heure de connexion, etc. Ces informations sont présentées sous forme de liste sur la page de gestion des appareils.
Étape 2 : Identification par empreinte numérique
Les connexions effectuées via le même navigateur sur le même appareil sont regroupées sous une seule « entrée d'appareil ». Cependant, si vous changez de navigateur, mettez à jour votre système ou changez d'environnement réseau, plusieurs entrées seront générées. Cela signifie qu'un utilisateur normal peut voir entre 3 et 8 entrées, ce qui n'est pas une cause d'inquiétude.
Étape 3 : Alertes d'anomalies
Toute connexion à partir d'un nouvel appareil déclenche une notification par e-mail et SMS, et l'appareil est mis en évidence dans la liste avec l'étiquette « Nouvel appareil ». Vérifier la liste des appareils au moins une fois par semaine permet de détecter rapidement les accès non autorisés.
II. Procédure opérationnelle spécifique
Si vous découvrez un appareil inconnu, suivez ces étapes recommandées :
- Ouvrez Sécurité du compte → Gestion des appareils. La liste est classée par ordre chronologique inverse.
- Comparez chaque entrée : s'agit-il de vos appareils habituels ? L'IP correspond-elle à votre ville de résidence ? L'heure de connexion est-elle cohérente avec vos habitudes ?
- Pour toute entrée suspecte, cliquez sur le bouton « Supprimer l'appareil » ou « Déconnexion forcée » à droite. Le système mettra immédiatement fin à la session de cet appareil.
- Après avoir déconnecté tous les appareils suspects, cliquez sur « Déconnecter toutes les sessions » en bas de page par mesure de sécurité.
- Ensuite, réinitialisez immédiatement votre mot de passe de connexion. Il est recommandé d'utiliser un nouveau mot de passe de 12 à 20 caractères comprenant des majuscules, des minuscules, des chiffres et des symboles.
- Allez dans « Centre de sécurité → Gestion des retraits » et désactivez temporairement les retraits pendant 24 à 48 heures.
- Si vous découvrez des ordres ou des transferts anormaux dans votre compte, contactez immédiatement le service client pour geler le compte et déposer une réclamation.
Une fois ces six étapes terminées, le compte passera en mode « Re-authentification ». Tous les appareils devront, lors de la prochaine connexion, saisir à nouveau le mot de passe, le code 2FA et le code de vérification par e-mail, ce qui équivaut à un « nettoyage » complet du système.
III. Comparaison des champs clés de la liste des appareils
Le tableau ci-dessous résume la signification de chaque champ et comment évaluer les risques :
| Champ | Signification | Évaluation du risque |
|---|---|---|
| Nom de l'appareil | Système + version Navigateur/APP | Système inconnu = Alerte immédiate |
| Adresse IP | Sortie réseau public lors de la connexion | Pays anormal = Traiter immédiatement |
| Ville | Ville correspondant à l'IP | Ville inhabituelle = À confirmer |
| Heure de connexion | Horodatage précis à la seconde | Heure nocturne inconnue = Alerte |
| Statut | En ligne / Hors ligne | Inconnu en ligne = Priorité absolue |
| Activité récente | Dernière opération de l'appareil | Plus de 90 jours = À supprimer |
| Proxy / VPN | Utilisation ou non d'un proxy | VPN affiché sans action de votre part = Alerte |
La ville de l'IP et le nom de l'appareil sont les deux indicateurs les plus rapides : si vous vous connectez habituellement de Paris et qu'une entrée « Android Chrome / Lagos » apparaît, il s'agit presque certainement d'une anomalie. Même si l'attaquant utilise un VPN pour masquer son IP, l'empreinte du système d'exploitation peut trahir l'intrusion.
IV. Scénarios réels et exemples de risques
Scénario 1 : Oubli après connexion au Wi-Fi d'un hôtel. Vous vous connectez sur votre ordinateur portable dans le hall de l'hôtel lors d'un voyage d'affaires et oubliez de vous déconnecter. Si le réseau de l'hôtel est compromis ou infecté par un logiciel malveillant, vos informations sensibles pourraient être consultées ultérieurement. Prenez l'habitude de revoir la liste des appareils toutes les 72 heures et de supprimer les appareils temporaires.
Scénario 2 : Connexion d'un ami sur votre appareil. Un ami se connecte sur votre téléphone pour consulter les graphiques K-line et ne se déconnecte pas. La session reste active dans votre compte. Bien que le risque soit faible, si votre ami perd son téléphone, le problème s'amplifie. Supprimez l'appareil immédiatement après l'emprunt.
Scénario 3 : Piratage de compte. Un attaquant obtient votre mot de passe et votre code 2FA via un site de phishing et parvient à se connecter. Presque tous ces cas laissent des traces dans la liste des appareils : système d'exploitation inconnu, ville étrangère, statut actif en ligne. L'exécution des six étapes de traitement mentionnées ci-dessus est alors cruciale.
Scénario 4 : Confusion avec une connexion API inconnue. Certaines requêtes API peuvent également apparaître dans l'historique des sessions en tant que « Client API ». Si vous voyez de nombreuses requêtes API alors que vous n'en avez pas activé, cela signifie qu'une clé API est utilisée de manière abusive. Supprimez toutes les clés sur la page de gestion des API.
Scénario 5 : Vieux appareils non utilisés depuis longtemps. Certains utilisateurs changent de téléphone plusieurs fois au fil des ans, mais les anciens appareils restent dans la liste. Même si vous n'avez plus ces appareils, ils pourraient être manipulés par des tiers lors d'un recyclage. Les appareils non utilisés doivent être supprimés activement pour éviter l'accumulation.
Astuce pratique : La page de gestion des appareils permet de filtrer par « Ville » ou « Pays », ce qui permet de repérer rapidement les connexions non locales. Vous pouvez également nommer vos appareils fréquents comme « Maison-iMac » ou « Bureau-ThinkPad » pour les distinguer facilement.
V. FAQ - Questions fréquemment posées
Q : L'attaquant peut-il se reconnecter après une déconnexion forcée ? R : Après une déconnexion forcée, le jeton de session de l'attaquant expire immédiatement. Cependant, s'il détient toujours votre mot de passe et votre 2FA, il peut se reconnecter. C'est pourquoi la déconnexion doit être accompagnée d'une réinitialisation du mot de passe et d'une nouvelle liaison 2FA.
Q : La gestion des appareils permet-elle de voir les transactions spécifiques ? R : Non, elle affiche uniquement les informations de connexion. Pour les transactions, vous devez consulter l'historique des ordres et des dépôts/retraits. La combinaison des deux permet de reconstituer toute la chaîne d'opérations.
Q : Est-il possible de restaurer un appareil après l'avoir supprimé ? R : Il n'est pas nécessaire de le restaurer. La suppression met simplement fin à la session. Lors de la prochaine connexion de l'utilisateur avec cet appareil, le système générera automatiquement une nouvelle entrée. La suppression n'a aucun effet permanent sur vos appareils habituels.
Q : Combien de temps les enregistrements de gestion des appareils sont-ils conservés ? R : Généralement, les connexions des 30 derniers jours sont conservées. Si vous avez besoin de journaux sur une période plus longue, vous pouvez contacter le service client pour demander une exportation. Pour les comptes à gros volume, il est conseillé d'exporter les journaux mensuellement pour vos archives.
Q : Est-il possible d'interdire les connexions depuis un pays spécifique ? R : Binance propose des paramètres de restriction géographique de connexion, permettant de limiter le compte aux seuls pays spécifiés. Cela convient aux utilisateurs résidant durablement au même endroit. Si vous voyagez à l'étranger, vous devrez d'abord déverrouiller cette option pour éviter de vous retrouver bloqué.