Cette page : une checklist actionnable des arnaques courantes et des réglages de sécurité. Objectif : reconnaître faux sites / faux support, réduire le risque de piratage et d’erreurs de transaction. Mode d’emploi : lire les points clés (60 s) et le tableau, puis appliquer les Étapes 1/2/3 selon votre situation.
Ordre conseillé : mémorisez d’abord les actions “anti-perte” en 30–60 secondes, puis lisez les signaux à haut risque et la vérification d’accès pour éviter les pièges. Si vous avez déjà un problème, allez directement au tableau anti-arnaque pour mapper situation → action → données à fournir, puis complétez avec la FAQ.
Si vous ne retenez qu’une chose : dès que cela touche à identifiants, codes, 2FA, codes de secours, virements ou contrôle à distance, faites une pause, vérifiez l’identité et l’URL, puis décidez. La plupart des arnaques s’appuient sur la pression et l’émotion : plus vous êtes pressé, plus vous vous trompez.
Considérez la sécurité comme : “réduire le risque au minimum, puis résoudre le problème”. Par exemple : stopper la conversation suspecte, revenir à votre accès sauvegardé, compléter les données à fournir. Cela semble plus lent, mais évite de perdre temps et argent sur un mauvais canal.
Définition en une phrase
Connexion sûre et anti-arnaque : transformer la vérification en étape fixe, pas en intuition.
Checklist anti-perte (30 s) : si c’est suspect, faites ceci
Vous n’avez pas besoin de connaître tous les termes de cybersécurité : il suffit de reconnaître les signaux “à haut risque”. Les escrocs se font souvent passer pour le support ou un proche, et créent l’urgence pour vous faire sauter la vérification. Quand un signal apparaît : stop, puis utilisez un canal que vous pouvez vérifier vous-même.
Si quelqu’un demande un code SMS ou e-mail, considérez-le comme à haut risque. Action : stop, puis revenir à votre accès sauvegardé.
Codes 2FA et codes de secours = clés. Action : ne pas transmettre ; vérifier immédiatement toute tentative de réinitialisation.
Demande d’installer un outil, partager l’écran ou contrôler le téléphone : refuser. Action : supprimer app suspecte, mettre à jour et scanner.
URL courte ou domaine “presque identique” pour piéger la connexion. Action : utiliser favoris/historique ; sortie si orthographe suspecte.
“Accélérer le retrait”, “lever un contrôle risque” en échange d’un transfert immédiat. Action : pause, collecte des données, pas de décision sous pression.
Garanties de gain ou de résolution = technique pour baisser la vigilance. Action : exiger preuves et processus vérifiable.
Changer à l’aveugle peut créer plus de risques. Action : identifier d’abord la cause (appareil / réseau / 2FA), puis changer au minimum.
Demande de couper 2FA, notifications, ou “désactiver la sécurité” : ne jamais le faire. Action : garder les alertes pour réagir vite.
Un faux site vise à vous faire saisir identifiants et codes sur une fausse page. La meilleure méthode n’est pas de mémoriser des URL, mais de créer une habitude : vérifier le domaine, le certificat, et si l’accès vient de vos propres favoris. Pour stabiliser votre entrée, ajoutez en favori une page déjà vérifiée, puis n’entrez que via ce favori (évitez URL courtes et liens de groupe).
Checklist minimale (prête à appliquer)
Si on vous presse de “cliquer maintenant”, considérez-le comme un signal : pause, vérification, preuves, puis seulement traitement.
Lettres ressemblantes, tirets en plus, sous-domaines étranges : signes fréquents de phishing.
En cas d’erreur de certificat ou d’avertissement, ne saisissez rien.
Ne cliquez pas sur un lien d’inconnu : revenez à votre favori vérifié.
Exemples : quoi faire (sans deviner)
La sécurité d’un compte n’est pas un réglage unique : c’est une habitude. Vous ne protégez pas un “nom de compte”, mais les preuves de contrôle (mot de passe, 2FA, codes de secours) et l’environnement de vos appareils. Plus ces éléments sont stockés au même endroit (même téléphone, même album cloud), plus le risque de compromission simultanée augmente.
Approche pragmatique : séparer en deux lignes. 1) protection des preuves (mot de passe/2FA ne fuient pas) ; 2) protection de l’environnement (appareil/navigateur propre). Inutile de tout “parfaitement” faire d’un coup : bloquez d’abord les points les plus faciles à voler, et le risque baisse fortement.
Checklist de base (compte)
Générer un mot de passe long et unique ; commencer par l’e-mail et les comptes principaux lors d’un changement.
Si possible, utiliser un authentificateur plutôt que le SMS ; le SMS peut être affecté par un transfert de SIM.
Ne pas stocker dans galerie/cloud/chat ; papier ou fichier chiffré hors ligne et séparé.
Supprimer les extensions inconnues (téléchargement, traduction, capture, etc.) ; en cas de doute, désactiver puis observer.
Activer verrouillage et biométrie pour éviter qu’un tiers réinitialise le compte en quelques minutes.
Les alertes de connexion/réinitialisation sont des signaux précoces ; ne pas les couper, surtout sur l’e-mail.
Connexion et vérification de transaction : une chose à la fois, pour ne pas enchaîner sous influence.
Pour mettre en place une 2FA plus robuste, voir Tutoriel Google Authenticator : 2FA et alternatives, surtout pour organiser correctement les codes de secours.
Changer le mot de passe et déconnecter les autres appareils/sessions (si disponible) pour couper l’accès suspect.
Reconfigurer la 2FA, regénérer les codes de secours, puis les stocker hors ligne et séparément.
Contrôler extensions/téléchargements/apps suspectes, mettre à jour le système et éviter les Wi‑Fi inconnus pour les actions sensibles.
En situation suspecte, l’erreur la plus fréquente est d’agir en panique. Utilisez le tableau pour transformer le problème en 4 éléments : la situation, les signaux à risque, l’action immédiate, et les données vérifiables à conserver. Plus vos données sont complètes, moins vous devez deviner.
Données minimales (rassembler avant de traiter)
L’important n’est pas “d’en dire beaucoup”, mais de fournir des éléments vérifiables. Plus c’est vérifiable, moins on peut vous entraîner par le discours.
Vérifier une transaction (TXID/réseau) : Étape 1/2/3 pour éviter les doublons sous pression
En cas de “dépôt non reçu” ou de vérification TXID, voir Dépôt non reçu : TXID, confirmations et données à fournir pour compléter les éléments avant de signaler (souvent moins d’allers-retours).
| Situation | Signal à risque | Action immédiate | Données à conserver |
|---|---|---|---|
| Quelqu’un se fait passer pour le support | Demande codes/2FA, vous presse d’agir | Stopper le chat, ne pas cliquer, utiliser un canal vérifiable | Captures du chat, heure, compte/lien de l’interlocuteur |
| Notification de connexion inconnue | Lieu/appareil inconnu, tentatives répétées | Changer le mot de passe, réinitialiser 2FA, vérifier l’historique | Capture de notification, historique de connexion, heure de changement |
| Demande d’assistance à distance | Installation d’un outil à distance ou partage d’écran | Refuser, désinstaller app suspecte, scanner et mettre à jour | Exigences de l’interlocuteur, nom de l’app, heure d’installation |
| Blocage sur transaction | On vous demande de payer d’abord, adresse inconnue | Vérifier actif/réseau/adresse, pause si besoin, regrouper les données | Heure, montant, réseau, adresse, TXID (si disponible) |
| Plus de réseau / SMS non reçus | 2FA SMS anormal + tentatives de réinitialisation | Éviter le SMS, utiliser 2FA via app, vérifier l’historique de connexion | Heure de l’anomalie, captures, traces de réinitialisation |
| On vous demande un APK ou un groupe | Fichier inconnu, “patch” pour contourner le store | Ne pas installer ; supprimer fichiers/extensions suspects ; réinitialiser navigateur si besoin | Source de téléchargement, nom de fichier, captures chat/liens |
| Transaction envoyée, statut incertain | On vous pousse à renvoyer ou changer d’adresse | Vérifier l’état et confirmations on-chain ; ne pas renvoyer sur instruction douteuse | TXID, réseau, adresse, heure, montant |
Exemples (mode d’emploi)
Beaucoup pensent que la sécurité est un “problème technique”, alors que la plupart des arnaques sont un problème de psychologie et de processus. Trois notions clés : le phishing utilise de fausses pages pour voler vos identifiants ; l’ingénierie sociale utilise le discours et la pression émotionnelle pour vous faire livrer des codes ; le SIM swap (ou détournement de numéro) peut permettre d’intercepter des codes SMS. Le but n’est pas d’avoir peur, mais de placer la défense au bon endroit.
Test simple : si l’on cherche à obtenir le contrôle de votre compte (mot de passe, codes, 2FA, codes de secours, contrôle à distance), ce n’est pas une aide du support : c’est un comportement à haut risque. Un bon processus de sécurité vous laisse toujours le temps de vérifier ; il ne vous force pas à décider sous pression sur des transactions.
Trois idées reçues
En clair : ce que vous vérifiez
Pourquoi les discours “taux de hit / victoire garantie” sont dangereux
Si ces termes servent à vous pousser à augmenter la mise, transférer, rejoindre un groupe ou donner des codes, traitez-le comme un signal d’arnaque : pause, vérification, preuves.
3 discours fréquents (et quoi faire)
Si vous avez une anomalie de connexion ou un blocage de vérification, consultez Échec de connexion : captcha, appareil et compte (solutions rapides), en séparant diagnostic “appareil/réseau” et “état du compte”.
Commencez par “l’essentiel en 60 s” et le tableau anti-arnaque : associez votre situation, puis appliquez les Étapes 1/2/3. En cas de fuite d’accès (codes/2FA/codes de secours), priorité à l’anti-perte : changer le mot de passe, réinitialiser la 2FA, conserver les preuves.
Le signe le plus évident : demande de codes à usage unique, codes 2FA ou codes de secours, ou installation d’un outil de contrôle à distance. Toute demande de virement ou de remise de codes au nom d’un “traitement accéléré” doit être stoppée ; basculez vers un canal vérifiable.
Changez immédiatement le mot de passe et reconfigurez la 2FA (y compris la gestion des codes de secours). Puis vérifiez l’historique de connexions, les liaisons et les notifications ; contrôlez extensions et téléchargements pour éviter une nouvelle fuite.
Si le cloud ou la galerie est compromis, codes de secours et mot de passe peuvent être récupérés ensemble : deux serrures sur le même trousseau. Mieux : stockage hors ligne (papier ou fichier chiffré) et séparé.
Non. Exiger un virement au nom d’une “levée de contrôle” ou d’un “retrait accéléré” est un discours d’arnaque classique. Stoppez les transactions, conservez les preuves, et revenez à un canal vérifiable.
Changer le mot de passe et réinitialiser la 2FA, puis vérifier l’historique et la liste d’appareils, et retirer ceux inconnus. Mettre à jour téléphone/navigateur, contrôler les extensions et vérifier que liaisons/notifications n’ont pas été modifiées.
Le SIM swap consiste à transférer votre numéro vers une SIM contrôlée par l’attaquant, pouvant intercepter les codes SMS. Si vous dépendez des SMS, le risque augmente ; privilégiez la 2FA via application et conservez les codes de secours correctement.
Des tentatives rapprochées peuvent déclencher des mécanismes de sécurité et exiger des vérifications supplémentaires. Mieux : isoler la cause (identifiants, appareil/réseau, 2FA) et conserver message d’erreur + horaire.
Au minimum : heure, montant, adresse ou lien fourni, captures de vos actions et historique du chat. Pour une transaction on-chain : réseau et TXID facilitent la vérification. Plus c’est complet, moins on devine.
Quand l’anxiété ou la poursuite des pertes vous pousse à des décisions à haut risque, ou si cela impacte déjà votre vie et vos finances. Faites une pause, utilisez des ressources d’aide et écrivez clairement budget et limite de temps.
Cette page est destinée aux utilisateurs de 18 ans et plus. Le jeu responsable repose sur le contrôle : fixer un budget, fixer une limite de temps, éviter la poursuite des pertes, et considérer gains/pertes comme un coût de divertissement. Si vous n’arrivez plus à vous arrêter ou si cela impacte votre vie, demandez de l’aide en priorité.
3 gestes d’auto-gestion (simples)
Sources / références (autorités externes)
Pour plus de rappels 18+ et de ressources d’auto-gestion, voir Jeu responsable : rappel 18+, contrôle du risque et ressources d’aide.
Cette page regroupe des informations et une checklist de protection sur la sécurité et l’anti-arnaque Utown. Le but : transformer les problèmes fréquents en étapes actionnables, et réduire les erreurs dues à des informations incomplètes. Les flux et décisions réels doivent toujours être confirmés via les messages, l’historique et les règles au moment où vous agissez.
Utilisez cette page comme un cadre de réduction du risque : arrêter d’abord les actions pouvant causer une perte irréversible (donner des codes, transférer, contrôle à distance), puis traiter via des données vérifiables et un accès que vous pouvez confirmer. Toute situation qui vous force à décider “tout de suite” sur une transaction sous pression est à considérer comme à haut risque.
Rappels pragmatiques
Lectures complémentaires (site)
Lier une adresse de wallet : étape indispensable avant le premier retrait