Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
#Web3SecurityGuide
Votre clé privée est votre identité. Pas votre mot de passe. Pas votre email. Votre clé privée. Le jour où vous la partagez — que ce soit par accident, sous pression ou via un site web qui en a l’air convaincant — c’est le jour où vous remettez à quelqu’un les clés de tout ce que vous possédez en onchain. Il n’y a pas de rétrofacturation. Pas d’équipes de récupération. Pas d’appel. Juste un portefeuille vide et une leçon apprise à la dure.
Le phishing reste l’attaque la plus efficace dans Web3, et il est devenu plus intelligent. Il ne ressemble plus à une mauvaise traduction d’un domaine douteux. Il ressemble à une annonce urgente d’un protocole en qui vous avez confiance, à un message privé Discord d’une personne avec un nom d’utilisateur familier, ou à un lien « mint now » qui apparaît exactement au moment où le hype est à son apogée. Ralentissez avant de cliquer sur quoi que ce soit. La transaction qui disparaît en 10 minutes est presque toujours celle conçue pour vous faire arrêter de réfléchir.
Les portefeuilles matériels existent pour une seule raison : s’assurer que votre clé privée ne touche jamais un appareil connecté à Internet. Si vous détenez une somme de crypto que vous seriez vraiment contrarié de perdre, un portefeuille matériel n’est pas une option. C’est la base. Les portefeuilles hot sont acceptables pour de petits soldes actifs — traitez-les comme un portefeuille de dépenses, pas comme un coffre-fort.
Les approbations de tokens sont un risque silencieux que la plupart ignorent. Chaque fois que vous interagissez avec un contrat intelligent et que vous approuvez l’accès à un token, vous donnez à ce contrat le droit de déplacer vos fonds. Les approbations illimitées sont courantes parce qu’elles sont pratiques. Elles sont aussi la façon dont un protocole compromis vide les portefeuilles des mois après la première interaction. Vérifiez régulièrement vos approbations. Révoquez tout ce que vous n’utilisez plus.
Les phrases de récupération doivent rester hors ligne. Écrites sur papier, stockées dans un endroit physiquement sécurisé, jamais photographiées, jamais tapées dans une application ou une extension de navigateur, jamais stockées dans une application de notes ou sur un cloud. Dès que votre phrase de récupération existe numériquement, elle devient vulnérable. Une fuite dans le cloud, une infection par malware, une synchronisation compromise — et elle disparaît.
Le risque lié aux contrats intelligents ne disparaît pas après un audit. Les audits détectent des modèles de vulnérabilités connus à un moment donné. Ils ne garantissent pas qu’un protocole sera sécurisé pour toujours. Avant d’investir une somme significative dans un protocole DeFi, vérifiez si l’équipe est doxxée, si les contrats sont vérifiés en onchain, s’il existe un verrouillage temporel sur les fonctions d’administration, et si le protocole a un historique au-delà de quelques semaines de hype.
Les configurations multi-signatures ne sont pas réservées aux DAO et aux institutions. Si vous gérez un portefeuille contenant une valeur importante, exiger plusieurs approbations avant qu’une transaction ne soit envoyée est l’une des protections les moins utilisées par les détenteurs individuels. Cela augmente considérablement le coût d’une attaque.
La dernière ligne de défense est la discipline, pas la technologie. Aucun portefeuille ne protège quelqu’un qui approuve chaque popup, se connecte à chaque site, et considère l’urgence comme une raison de sauter la vérification. La sécurité Web3 n’est pas un produit que vous installez. C’est une habitude que vous construisez — et elle s’améliore avec la constance.