Guide Sécurité Crypto
France Cryptos
Voir la carte
GUIDE SÉCURITÉ CRYPTO

Protégez vos cryptos, votre identité, votre domicile.

42 mesures concrètes, une procédure d'urgence validée par des professionnels, et les contacts indispensables pour réagir vite. Gratuit, pensé pour la communauté crypto francophone.

Prévention — 42 mesures

Les mesures sont groupées par domaine d'action. Cochez au fur et à mesure celles que vous avez mises en place — votre progression est enregistrée dans votre navigateur.

Votre score
0/ 100
🔴Risque élevé
0/47 mesures appliquées
ESSENTIELRECOMMANDÉTECHNIQUE

Votre discrétion est votre première ligne de défense. Moins vous êtes visible, moins vous êtes une cible.

Ne jamais parler de vos cryptosESSENTIELGRATUIT
Briefer vos prochesESSENTIELGRATUIT
Email non nominatif dédié au cryptoESSENTIELGRATUIT
Utiliser un pseudonyme sur les réseaux sociauxESSENTIELGRATUIT
Ne pas publier vos déplacements en temps réelESSENTIELGRATUIT
Vérifier si votre email a fuité avec HaveIBeenPwnedESSENTIELGRATUIT
Protéger votre adresse dans les registres publics (Kbis)ESSENTIELGRATUIT
Photo de profil non identifiableRECOMMANDÉGRATUIT
Faux numéro sur les formulairesRECOMMANDÉGRATUIT
Cloisonner identités pro / persoRECOMMANDÉGRATUIT
Réduire les apps avec accès à votre localisationRECOMMANDÉGRATUIT
Discrétion sur les événements cryptoRECOMMANDÉGRATUIT
Alertes Google sur votre nomRECOMMANDÉGRATUIT
Audit des anciennes publicationsRECOMMANDÉGRATUIT
Audit d'empreinte numérique professionnel1 K€ – 5 K€
Veille permanente & alertes temps réelSur devis

Un attaquant ne peut pas voler ce à quoi il n'a pas accès, et ne peut pas vous forcer à débloquer ce qui est techniquement indisponible dans l'instant.

Hardware wallet pour la conservation principaleESSENTIELÀ partir de 50 €
Seed phrase hors ligne sur support durableESSENTIELGRATUIT
Ne jamais partager votre seed phraseESSENTIELGRATUIT
Passphrase BIP39 en complément de la seedTECHNIQUEGRATUIT
Whitelist d'adresse sur les échanges centralisés pour sécuriser vos retraitsESSENTIELGRATUIT
Fonction de Timelock pour sécuriser vos retraitsESSENTIELGRATUIT
2FA par clé de sécurité physique (jamais par SMS)ESSENTIELGRATUIT
Gestionnaire de mots de passeESSENTIELGRATUIT
Vérifier les transactions avant de signerESSENTIELGRATUIT
Révoquer les approbations de tokens inutilesESSENTIELGRATUIT
Séparer vos wallets selon l'usageRECOMMANDÉGRATUIT
Terminal dédié aux activités cryptoRECOMMANDÉGRATUIT
Méfiance envers les DApps non vérifiéesESSENTIELGRATUIT
Alertes transactionsRECOMMANDÉGRATUIT
Wallet leurre prêt à l'emploiRECOMMANDÉGRATUIT
Plan de contingence / héritageRECOMMANDÉGRATUIT
Multisig géographiquement éclatéTECHNIQUEGRATUIT

Une attaque physique commence par une reconnaissance. Rendez cette reconnaissance la plus difficile possible, et préparez votre domicile à résister à une intrusion.

Ne pas ouvrir la porte aux inconnusESSENTIELGRATUIT
Ne pas répondre aux appels inconnusESSENTIELGRATUIT
Vigilance dans la rueRECOMMANDÉGRATUIT
Rompre sa routine si signaux suspectsRECOMMANDÉGRATUIT
Ne pas se faire déposer directement à votre domicile en VTC ou taxiRECOMMANDÉGRATUIT
Autoévaluation de votre sécurité opérationnelleESSENTIELGRATUIT
SIP "Professions Menacées" déposéESSENTIELGRATUIT
Systèmes de sécurité500 € + abonnement
Audit de sécurité, protection rapprochée / escorteSur devis

Les mécanismes qui vous permettront d'alerter les secours pendant une agression se configurent AVANT l'incident. Sous contrainte, vous ne réfléchirez pas — vous exécuterez uniquement ce qui est déjà armé et testé. Testez chaque dispositif au moins une fois par trimestre.

iPhone — SOS UrgencesESSENTIELGRATUIT
Android — Alerte SOS / Personal SafetyESSENTIELGRATUIT
Application bouton d'alerteRECOMMANDÉGRATUIT
Phrase codée convenue avec le cercle proche et co-signataire de multisigESSENTIELGRATUIT
Code de séquestration sur votre alarmeRECOMMANDÉGRATUIT

Pour les profils très exposés — fondateurs médiatiques, gros patrimoines, phases de forte visibilité — les mesures individuelles atteignent leurs limites. La sécurité doit être pensée comme un dispositif complet : audit de sûreté (au-delà du digital footprint), sécurité physique modulable, formation aux comportements sous contrainte, et protocole de crise documenté et testé.

Ce type de dispositif ne se construit pas seul. Si vous identifiez que votre profil justifie ce niveau de protection et que vous en avez les moyens, rapprochez-vous d'experts du domaine qui réaliseront une évaluation de votre exposition réelle et calibreront un dispositif adapté :

G1
RAID SquareSur devis
G2
GEOSSur devis
G3
Lima ProtectionSur devis
G4
BlackeyesSur devis
G5
HeraclesSur devis
Votre score
0/ 100
🔴Risque élevé
0/47 mesures appliquées

En cas d'agression

Protocole d'urgence en 5 étapes. Sous contrainte, vous n'aurez pas le temps de réfléchir — exécutez ce qui est déjà armé et répété.

⚠️
Votre vie avant vos fonds
Ne résistez jamais. Coopérez. Vos cryptos sont récupérables, pas votre vie.

Réflexes immédiats

❤️

Coopérer calmement. Obéir sans résistance si une arme est présente. Les fonds sont remplaçables, votre vie ne l'est pas.

Gagner du temps par tous les moyens — délais de confirmation, complications techniques plausibles (retrait différé, maintenance, 2FA sur un appareil éloigné, timelock activé). Plus le temps passe, plus les chances d'intervention augmentent.

🧠

Mémoriser les indices : tatouages, accents, véhicules (plaque, modèle, couleur), mots prononcés, tenue, bijoux, horaires. Ces éléments sont des preuves capitales pour l'enquête.

Procédure — 5 étapes

1
📞Alerter les forces de l'ordre

Par n'importe quel moyen disponible : appel au 17 ou 112, bouton d'alerte, télésurveillance, proche avec phrase codée.

  • Lieu exact (adresse, point de repère, étage)
  • Direction de fuite des agresseurs
  • Nombre et description physique des agresseurs
  • Véhicules (modèle, couleur, plaque si possible)
  • Armes visibles
  • Blessés, personnes présentes, otages éventuels
  • Mots prononcés, accents, détails distinctifs
2
🎭Utiliser le wallet leurre

Si préparé (voir item 31). Donnez-y accès immédiatement — cela suffit souvent à faire partir les agresseurs.

  • Le solde doit être crédible par rapport à ce qu'ils estiment de votre patrimoine
  • Restez naturel, ne sur-jouez pas la coopération
  • Inutile si votre richesse est visible on-chain ou via vos habitudes publiques
3
🔗Contacter SEAL 911

Après les forces de l'ordre. Service gratuit de la Security Alliance. Équipe de spécialistes qui tracent et coordonnent le blocage des fonds crypto avec les exchanges. Transmettez toutes les adresses impliquées dès que possible.

4
🔔Surveillance automatique de vos adresses

Notification immédiate en cas de mouvement sur vos adresses. Si configuré avant l'incident, vous êtes alerté dès que les agresseurs déplacent les fonds.

5
📝Déposer plainte

Conservez le récépissé de dépôt de plainte. Si suspicion d'ingérence étrangère ou d'un groupe criminel structuré, signalez également à la DGSI via securiteeconomique@interieur.gouv.fr.

Contacts & numéros

Les numéros d'urgence à connaître et les services recommandés pour chaque volet du guide.

Numéros d'urgence

17
Police / Gendarmerie
15
SAMU (blessés)
112
Urgences (européen)
116 006
Aide aux victimes

Services recommandés

Formulaire d'auto-évaluation
RAID Square — Audit empreinte + tracing crypto
GEOS — Protection rapprochée + formation
Lima Protection — Protection physique + Lima Shield
Blackeyes — Kit mobile + audit sécurité
Heracles — Protection rapprochée
SEAL 911 — Traçage post-incident
Wallert.app — Surveillance adresses
HaveIBeenPwned — Leak check
Revoke.cash — Révocation approvals
Ledger / Trezor / Tangem — Hardware wallets
YubiKey / Nitrokey / Onlykey — Clés 2FA
Bitwarden / 1Password / Proton Pass — Mdp
Safe / Squads / Sparrow — Multisig
Liana — Timelock BTC
Ajax Systems — Alarme + télésurveillance
My SOS Family / bSafe — Boutons alerte

Questions fréquentes

La graver sur une plaque métallique résistante au feu et à l'eau (ou l'écrire sur papier ignifugé). Jamais sur un cloud, une photo, ou un appareil connecté. Conserver au minimum deux copies dans des endroits physiquement séparés. Ne jamais la partager, même avec le support technique : aucun interlocuteur légitime ne la demandera.

Sources & références

Aidez à diffuser ce guide

Plus ce guide tourne, plus la communauté crypto francophone en bénéficie. Partagez-le sur vos réseaux ou copiez le message en un clic.

XTelegram
Votre score
0/ 100
🔴Risque élevé
0/47 mesures appliquées