Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Centre national d'intervention d'urgence sur Internet : Alerte sur les risques liés à l'application de sécurité OpenClaw
Récemment, l’application OpenClaw (« Petite Crevette », anciennement connue sous les noms Clawdbot, Moltbot) connaît un succès fulgurant en termes de téléchargement et d’utilisation. Les principales plateformes cloud nationales proposent toutes un service de déploiement en un clic. Ce logiciel intelligent permet de contrôler directement un ordinateur via des instructions en langage naturel. Afin de réaliser la capacité « d’exécution autonome des tâches », cette application se voit attribuer des permissions système élevées, notamment l’accès au système de fichiers local, la lecture des variables d’environnement, l’appel à des interfaces de programmation d’applications (API) de services externes, ainsi que l’installation de fonctionnalités complémentaires. Cependant, en raison de sa configuration de sécurité par défaut extrêmement vulnérable, un attaquant qui découvre une faille peut facilement prendre le contrôle total du système.
Auparavant, en raison d’une installation et d’une utilisation inadéquates de l’agent OpenClaw, plusieurs risques graves pour la sécurité sont apparus :
1. Risque d’« injection de mots-clés ». Des cyberattaquants peuvent, en insérant des instructions malveillantes dissimulées dans une page web, inciter OpenClaw à lire cette page, ce qui pourrait conduire à la fuite des clés du système utilisateur.
2. Risque de « mauvaise manipulation ». En interprétant incorrectement les instructions ou intentions de l’utilisateur, OpenClaw pourrait supprimer définitivement des informations importantes telles que des courriels ou des données de production essentielles.
3. Risque de « poisoning » des plugins (skills). Plusieurs plugins fonctionnels destinés à OpenClaw ont été identifiés comme malveillants ou présentant des risques de sécurité potentiels. Leur installation peut permettre l’extraction de clés, le déploiement de portes dérobées ou de chevaux de Troie, transformant ainsi l’appareil en « botnet » contrôlé à distance.
4. Risque de vulnérabilités de sécurité. À ce jour, plusieurs vulnérabilités critiques ont été rendues publiques concernant OpenClaw. Si ces failles sont exploitées malicieusement par des cybercriminels, cela pourrait entraîner la prise de contrôle du système, la fuite de données privées et d’informations sensibles. Pour les utilisateurs individuels, cela peut signifier le vol de données personnelles (photos, documents, conversations), de comptes de paiement ou de clés API. Dans les secteurs clés comme la finance ou l’énergie, cela peut conduire à la fuite de données essentielles, de secrets commerciaux ou de dépôts de code, voire paralyser tout le système d’exploitation, entraînant des pertes incalculables.
Il est conseillé aux organismes et utilisateurs individuels de prendre les mesures de sécurité suivantes lors du déploiement et de l’utilisation d’OpenClaw :
1. Renforcer le contrôle du réseau, en évitant d’exposer directement le port de gestion par défaut d’OpenClaw sur Internet. Utiliser des mécanismes d’authentification, de contrôle d’accès et autres mesures de sécurité pour gérer l’accès aux services. Isoler strictement l’environnement d’exécution, en utilisant des conteneurs ou autres technologies pour limiter les permissions excessives d’OpenClaw ;
2. Renforcer la gestion des identifiants, en évitant de stocker en clair des clés dans les variables d’environnement ; établir un mécanisme complet d’audit des journaux d’opérations ;
3. Gérer strictement l’origine des plugins, désactiver la mise à jour automatique, et n’installer que des extensions signées et vérifiées via des canaux de confiance ;
4. Surveiller en permanence les correctifs et mises à jour de sécurité, en effectuant rapidement les mises à jour de version et l’installation des correctifs de sécurité.
Source : Centre national de réponse d’urgence informatique (CNCERT)
Avertissement sur les risques et clauses de non-responsabilité
Le marché comporte des risques, l’investissement doit être prudent. Cet article ne constitue pas un conseil d’investissement personnel, et ne prend pas en compte les objectifs, la situation financière ou les besoins spécifiques de chaque utilisateur. Les utilisateurs doivent évaluer si les opinions, points de vue ou conclusions présentés ici sont adaptés à leur situation particulière. En investissant sur cette base, ils en assument l’entière responsabilité.