June 04 2025
Français :
Ce document a été rédigé uniquement à des fins pédagogiques et informatives.
Il vise à sensibiliser le public aux dangers du phishing et à enseigner
comment s’en protéger.
Aucune information contenue ici ne doit être utilisée à des fins illégales
ou malveillantes.
L’auteur décline toute responsabilité en cas d’usage détourné de ce contenu.
En cas d’enquête officielle, l’auteur se dédouane de toutes les actions
commises.
English:
This document is intended for educational and informational purposes only.
Its goal is to raise awareness about phishing and help people learn how to
protect themselves.
None of the information herein should be used for illegal or malicious
purposes.
The author disclaims all liability for any misuse of the content.
In the event of an official investigation, the author disclaims any
responsibility for actions committed.
( العربيةArabe) :
..تم إعداد هذا المستند ألغراض تعليمية وتوعوية فقط
ضار يجو استخدا أ م المعلوما الوارد هن أغرا غي قانوني أ ة.
ا ع م ر ة ن ي ه ي ف
جم لأفع المرتك رسم يتب المؤ وج تحق ح .
Русский (Russe) :
Этот документ предназначен исключительно для образовательных и информационных
целей. Его цель — повысить осведомлённость о фишинге и научить, как от него
защититься.
Никакая информация из данного документа не должна использоваться в
незаконных или вредоносных целях.
Автор не несёт ответственности за любое неправильное использование
содержания.
В случае официального расследования автор отказывается от ответственности за
совершённые действия.
1 :CRYPTO WLLT/ACCT / La différence entre un compte crypto et
un crypto wallet (portefeuille crypto) tient principalement à la
manière dont les cryptomonnaies sont stockées et contrôlées. Voici
une explication claire des deux :
1.1 Crypto Wallet (Portefeuille crypto)
Un wallet est un outil (logiciel ou matériel) qui te permet de garder, envoyer et recevoir
des cryptomonnaies.
Il peut être non custodial (tu contrôles les clés privées) ou custodial (un tiers les
contrôle).
● Tu contrôles tes clés privées : « Not your keys, not your coins. »
● Types :
○ Wallet logiciel (ex : MetaMask, Trust Wallet)
○ Wallet matériel (ex : Ledger, Trezor)
● Tu es responsable de la sécurité (sauvegarde de la phrase de récupération, etc.)
● Utilisé souvent pour DeFi, NFT, staking...
1.2 Compte crypto (chez un exchange)
Un compte crypto, généralement sur une plateforme comme Binance, Coinbase, Kraken, etc., te
permet d’acheter, vendre et trader des cryptos.
● La plateforme garde tes clés privées → portefeuille custodial
● Tu n’as pas un contrôle direct sur les fonds, mais tu as une interface pratique
pour gérer tes cryptos
● Risque en cas de hack ou faillite de l’exchange (comme FTX)
En résumé :
Caractéristique Compte crypto Crypto wallet
(Exchange) (Portefeuille)
Contrôle des Non (exchange les Oui (si
clés détient) non-custodial)
Sécurité Dépend de la Dépend de toi
plateforme
Facilité Très simple Un peu plus technique
d'utilisation
Accès à la Limité Complet
DeFi/NFT
Risque de perte Si l’exchange tombe Si tu perds ta phrase
de récup.
Guide pour rester discret et
intraçable avec les
cryptomonnaies
Introduction
Ce guide explique comment utiliser les cryptomonnaies avec un maximum de
confidentialité et d’anonymat, en minimisant les traces numériques et en
protégeant ta vie privée.
1. Utilise un wallet non custodial open
source
● Choisis un wallet non custodial où tu contrôles entièrement les clés privées.
● Privilégie un wallet open source pour garantir transparence et sécurité.
● Exemples recommandés :
○ Samourai Wallet (Bitcoin, conçu pour la confidentialité)
○ Electrum (Bitcoin, configurable et léger)
○ Phoenix Wallet (Bitcoin Lightning)
⚠️ Ne stocke jamais ta seed phrase sur un appareil connecté ou en ligne. Utilise du papier
sécurisé.
2. Utilise Tor ou un VPN fiable
● Masque ton adresse IP lorsque tu interagis avec la blockchain ou les services liés.
● Utilise :
○ Le navigateur Tor pour accéder aux wallets ou plateformes (exemple : Bisq).
○ Un VPN no-log réputé (Mullvad, ProtonVPN, IVPN).
● Ne combine pas Tor et VPN sur la même machine pour éviter les fuites.
3. Privilégie les plateformes décentralisées
ou P2P
● Évite les exchanges centralisés qui collectent beaucoup de données personnelles.
● Utilise des plateformes P2P décentralisées, sans KYC obligatoire :
○ Bisq (fonctionne via Tor, open source)
○ Hodl Hodl
○ LocalCryptos
4. Sépare tes usages et cloisonne tes
adresses
● Crée plusieurs wallets différents pour chaque type d’usage (achat, stockage,
dépense).
● Ne réutilise jamais la même adresse Bitcoin ou Ethereum.
● Utilise des adresses fraîches à chaque transaction.
5. Utilise des techniques d’obfuscation des
transactions
● Pour Bitcoin, utilise des services comme le CoinJoin (ex : Samourai Wallet avec
Whirlpool, Wasabi Wallet).
● Pour d’autres cryptos, privilégie les mixers décentralisés ou intégrés (ex :
Tornado Cash sur Ethereum, en restant prudent).
● Attention : certains mixers centralisés sont surveillés.
6. Prends soin de ta sécurité opérationnelle
(OPSEC)
● Utilise un ordinateur ou un téléphone dédié à tes opérations crypto, séparé de tes
activités personnelles.
● Évite de connecter ce matériel à des comptes personnels (email, réseaux sociaux).
● Ne divulgue jamais tes clés privées ni ta seed phrase.
7. Gère tes communications de manière
sécurisée
● Utilise des messageries chiffrées de bout en bout (Signal, Session, Element) pour
discuter de transactions.
● Privilégie les adresses email anonymes (ex : ProtonMail) créées uniquement pour tes
opérations crypto.
● Ne publie jamais d’information liée à tes wallets ou transactions sur des réseaux
sociaux ou forums publics.
8. Sois vigilant avec les métadonnées
● Tes appareils peuvent divulguer des informations via les métadonnées (localisation,
IP, etc.).
● Désactive la géolocalisation, supprime les métadonnées des fichiers partagés.
● Utilise des VPN/Tor avant d’envoyer des documents ou faire des interactions en
ligne.
9. Utilise des hardware wallets pour
sécuriser tes clés
● Un hardware wallet (Ledger, Trezor) stocke tes clés hors ligne, réduisant les
risques de vol par malware.
● Assure-toi que le firmware est à jour et achète-le auprès de sources fiables.
10. Sois patient et prudent
● Ne cherche pas à précipiter les transactions.
● Vérifie toujours les adresses, les montants, et les frais.
● En cas de doute, demande conseil à des communautés spécialisées (mais anonymes).
Résumé rapide
Action Anonymat Recommandation
Wallet non custodial open source Très bon Indispensable
Utilisation de Tor / VPN Très bon Indispensable
Plateformes P2P décentralisées Très bon Recommandé
CoinJoin / mixers décentralisés Très bon Recommandé
Séparation des adresses Très bon Indispensable
OPSEC renforcée (appareil dédié) Très bon Indispensable
Messagerie chiffrée + email anon Très bon Recommandé
Hardware wallet Très bon Recommandé
Conclusion
La discrétion en crypto repose sur la combinaison de plusieurs bonnes
pratiques : contrôle total des clés, anonymisation des connexions,
cloisonnement des identités, et vigilance constante. Aucun système n’est
parfait, mais plus tu appliques ces règles, plus tu rends la traçabilité
difficile.