Vérifier les appareils connectés à Binance ne prend que 3 étapes : ouvrez l'APP officielle Binance, cliquez sur « Compte » en bas à droite, allez dans « Sécurité - Gestion des appareils », et vous verrez la liste de tous les appareils actuellement connectés, avec le modèle, l'IP de connexion, la région et l'heure de la dernière activité pour chacun. Vous pouvez également vérifier cela en vous connectant au site officiel de Binance et en allant dans « Sécurité - Gestion des appareils ». Binance enregistre tous les appareils qui se sont connectés au cours des 30 derniers jours, y compris ceux actuellement en ligne et hors ligne. Il y a un bouton « Supprimer » (déconnecter) à côté de chaque appareil ; si vous repérez un appareil inconnu, cliquez dessus pour le déconnecter immédiatement. Il est également recommandé de modifier votre mot de passe, de réinitialiser votre 2FA (authentification à deux facteurs) et de vérifier vos clés API. Selon les données 2024 de Binance, 68 % des anomalies de compte proviennent d'appareils inconnus non détectés qui restent connectés. Vérifier régulièrement la liste de vos appareils est l'une des mesures de protection les plus simples et les plus efficaces. Si vous ne trouvez pas « Gestion des appareils » dans votre APP, votre version est peut-être trop ancienne ; consultez le guide d'installation iOS pour la mettre à jour. Cet article explique l'intégralité du processus de vérification, d'identification, de déconnexion, de verrouillage des appareils et de configuration des alertes.
Que pouvez-vous voir sur la page Gestion des appareils ?
Après avoir accédé à la « Gestion des appareils », la page est divisée en deux sections : « Appareils autorisés » et « Historique des connexions ».
Appareils autorisés affiche tous les appareils dont la session est actuellement active. Chaque enregistrement comprend : le modèle de l'appareil (par ex. iPhone 15 Pro, Windows 10 Chrome, MacBook Safari), l'adresse IP de connexion, la localisation de l'IP (précise à la ville/province), la date de dernière activité (par ex. « il y a 2 minutes », « il y a 3 heures », « il y a 2 jours ») et un identifiant unique de l'appareil (les 6 derniers chiffres d'un ID d'appareil masqué).
Historique des connexions affiche toutes les tentatives de connexion des 30 derniers jours, réussies ou échouées. Vous pouvez y voir : l'heure de connexion, l'IP de connexion, la méthode de connexion (Mot de passe/2FA/Code QR), le résultat (Succès/Échec/Bloqué par le contrôle des risques) et le nom de la clé API utilisée (en cas de connexion par API).
Depuis la mise à jour fin 2023, la page de gestion des appareils intègre également un affichage du « Score de risque ». Chaque appareil est marqué en vert comme « Appareil fréquemment utilisé », en jaune comme « Utilisation occasionnelle » ou en rouge comme « Première apparition ». Prêtez une attention particulière aux appareils rouges ; si ce n'est pas vous, déconnectez-les immédiatement.
Comment déterminer si un appareil est inconnu ?
L'identification d'un appareil inconnu nécessite une évaluation basée sur 5 critères.
Critère 1 : Le modèle de l'appareil. Vous savez mieux que quiconque combien d'appareils vous possédez. Si « Samsung Galaxy S21 » apparaît dans la liste mais que vous n'avez jamais utilisé de téléphone Samsung, c'est presque certainement un appareil inconnu.
Critère 2 : L'adresse IP et la région. Normalement, votre IP doit correspondre à la région où vous vivez ou travailliez. Si vous êtes à Paris, mais qu'une connexion apparaît depuis Lyon, Marseille, ou même depuis la Russie ou le Vietnam, soyez vigilant. Exceptions : lors de l'utilisation de données mobiles, l'IP peut afficher l'emplacement de l'antenne relais de l'opérateur ; avec un VPN, l'IP sera dans un autre pays ; les connexions depuis d'autres lieux en voyage sont également normales.
Critère 3 : L'heure de connexion. S'il y a un enregistrement de connexion à 3 heures du matin alors que vous dormiez, c'est un signal anormal typique. Vérifiez la minute exacte dans l'historique des connexions.
Critère 4 : La méthode de connexion. Utilisez-vous principalement l'APP ou le site web ? Si vous n'utilisez que l'APP et qu'une connexion « Windows Chrome » apparaît soudainement, soyez alerte.
Critère 5 : Les actions associées. La trace des opérations suivant une connexion est généralement affichée à côté de l'enregistrement. Si une clé API a été créée, une liste blanche de retraits ajoutée ou un e-mail modifié immédiatement après la connexion, il s'agit d'un comportement typique de vol de compte.
Sur la base de ces 5 points, si 2 anomalies ou plus sont présentes, il est recommandé de traiter la situation comme un compte compromis.
Procédure d'urgence en cas de découverte d'un appareil inconnu
Agissez immédiatement dans l'APP, en suivant cet ordre.
Étape 1 : Déconnectez immédiatement l'appareil inconnu. Cliquez sur le bouton « Supprimer » ou « Déconnexion » à droite de l'appareil. Il perdra son statut de connexion instantanément. Remarque : le déconnecter n'informe pas l'autre partie, ce qui évite de l'alerter.
Étape 2 : Déconnectez tous les autres appareils en un clic. Par mesure de sécurité, cliquez sur « Se déconnecter de tous les autres appareils » en bas de la page, en ne conservant que l'appareil que vous utilisez actuellement. Cela supprimera également tous les autres appareils inconnus que vous auriez pu manquer.
Étape 3 : Modifiez votre mot de passe de connexion. Allez dans « Sécurité - Modifier le mot de passe » et définissez un nouveau mot de passe complètement différent de l'ancien, comportant au moins 12 caractères, y compris des majuscules, des minuscules, des chiffres et des symboles. Ne réutilisez pas les mots de passe d'autres sites web.
Étape 4 : Réinitialisez le Google Authenticator (2FA). Même si l'appareil inconnu n'a pas obtenu votre 2FA, réinitialisez-le par sécurité. Allez dans « Sécurité - Authentification à deux facteurs - Google Authenticator » et cliquez sur « Modifier ». Une fois réinitialisé, l'ancien 2FA devient immédiatement invalide, rendant l'ancienne clé inutile pour les attaquants.
Étape 5 : Vérifiez les clés API. Allez dans « Gestion des API » et supprimez toutes les clés API que vous ne reconnaissez pas. Les pirates créent souvent des clés API comme « porte dérobée » après un vol de compte ; même si vous changez votre mot de passe, tant que la clé API reste active, ils peuvent continuer à trader et à retirer des fonds.
Étape 6 : Vérifiez la liste blanche des retraits et le carnet d'adresses. Vérifiez si des adresses de retrait inconnues ont été ajoutées à la liste blanche. Les attaquants ajoutent d'abord leur adresse à la liste blanche, puis attendent la fin de la période de carence pour transférer les actifs en masse.
Étape 7 : Vérifiez toutes les opérations des dernières 24 heures. Examinez l'historique des trades, l'historique des retraits, l'historique des dépôts, les ordres fiat et les ordres P2P pour confirmer qu'il n'y a eu aucune action non autorisée. En cas d'anomalie, contactez immédiatement le service client pour geler votre compte.
Étape 8 : Contactez le service client Binance. Trouvez la section d'assistance dans l'APP, soumettez un ticket « Compte potentiellement compromis », téléchargez des captures d'écran et laissez Binance enquêter.
Il est recommandé de terminer l'ensemble de ce processus dans les 10 minutes. Plus le temps passe, plus le risque de perte d'actifs est élevé.
Activer la fonction de verrouillage des appareils
Binance propose une fonction améliorée de « Gestion des appareils » (Verrouillage de l'appareil). Une fois activée, seuls les appareils autorisés peuvent se connecter. Les appareils non autorisés seront bloqués même s'ils saisissent le mot de passe correct et le 2FA.
Comment l'activer : Il y a un bouton « Activer le verrouillage de l'appareil » en haut de la page « Gestion des appareils ». Activez-le et définissez votre appareil actuel comme « Appareil de confiance ». Par la suite, lorsqu'un nouvel appareil tente de se connecter, cela déclenchera une triple vérification : Vérification par e-mail + 2FA + possible reconnaissance faciale. Il faut passer toutes ces étapes pour se connecter avec succès, après quoi l'appareil devient un appareil de confiance.
Le verrouillage des appareils est extrêmement efficace contre les attaques de phishing. Même si vous saisissez votre mot de passe et votre 2FA sur un site de phishing, les attaquants ne pourront pas se connecter au vrai Binance car leur appareil ne figure pas sur votre liste de confiance.
L'inconvénient est une étape d'autorisation supplémentaire lors du changement de téléphone ou d'ordinateur, mais pour des raisons de sécurité, cela en vaut la peine.
Configuration des alertes de connexion
Les alertes de connexion (Login Alert) vous envoient un e-mail à chaque fois qu'un nouvel appareil se connecte, afin que vous soyez immédiatement informé des anomalies même si vous ne vérifiez pas activement la liste des appareils.
Comment la configurer : Activez « Alerte de connexion d'un nouvel appareil » dans « Sécurité - Paramètres de notification ». Vous pouvez choisir entre trois canaux : E-mail (recommandé), SMS (parfois retardé) et Notification Push de l'APP (instantané mais nécessite que l'APP soit en ligne). Il est recommandé de tous les activer, en particulier les alertes par e-mail.
Le format de l'e-mail d'alerte est le suivant :
- Heure de connexion : 2026-03-31 14:23:45 UTC+8
- Appareil : Windows 10 Chrome 120.0
- IP : 223.104.xx.xx
- Région : Paris, France
- Était-ce vous ? Cliquez sur le lien pour confirmer ou refuser.
Si vous cliquez sur « Ce n'était pas moi », le système déconnectera instantanément l'appareil, verrouillera votre compte et vous demandera de vérifier à nouveau par e-mail et 2FA avant de pouvoir continuer à l'utiliser. Ce mécanisme permet d'arrêter la plupart des vols de comptes en une minute.
Bonnes pratiques de gestion des appareils
| Habitude | Fréquence | Objectif |
|---|---|---|
| Vérifier la liste des appareils | Hebdomadaire | Détecter les connexions anormales |
| Nettoyer les appareils inutilisés depuis 6 mois | Mensuel | Réduire la surface d'attaque |
| Se déconnecter de tous les appareils après un changement de mot de passe | À chaque changement | S'assurer de l'invalidation des anciennes sessions |
| Activer les alertes de connexion | Permanent | Percevoir instantanément les anomalies |
| Activer le verrouillage des appareils | Permanent | Bloquer les appareils inconnus |
| Supprimer les appareils temporaires après un voyage | Après chaque voyage | Garder la liste propre |
Scénario 1 : Après s'être connecté sur le téléphone d'un ami. Si vous avez emprunté temporairement le téléphone d'un ami pour vous connecter à Binance, assurez-vous de vous rendre sur la page de gestion des appareils et de déconnecter cet appareil une fois rentré chez vous, et envisagez de modifier votre mot de passe (le téléphone de votre ami peut conserver des captures d'écran).
Scénario 2 : Avant de vous débarrasser d'un ancien téléphone. Avant de vendre ou de donner un ancien téléphone, en plus de la restauration des paramètres d'usine, connectez-vous à Binance sur votre nouveau téléphone et supprimez l'ancien téléphone de la liste des appareils. Même si l'ancien téléphone est effacé, la session connectée peut toujours exister.
Scénario 3 : Après avoir effacé les cookies du navigateur. L'effacement des cookies du navigateur ne correspond pas à une déconnexion. L'« appareil oublié » reste connecté du côté de Binance jusqu'à son expiration naturelle (généralement 30 jours). Il est recommandé de se déconnecter manuellement avant d'effacer les cookies, ou de se connecter une fois après l'effacement, puis de déconnecter les autres appareils.
Questions fréquentes
Q : La gestion des appareils indique que je me suis connecté en Russie, mais je suis en France. Que se passe-t-il ? R : Il s'agit fort probablement d'une erreur de jugement de la base de données de géolocalisation IP (surtout avec les réseaux mobiles, VPS ou nœuds CDN). Vous pouvez vérifier l'adresse IP détaillée dans l'historique des connexions, puis la vérifier sur un site de recherche d'IP. Si c'est vraiment une IP russe, suivez immédiatement la procédure pour les comptes compromis.
Q : Qu'est-ce que l'appareil « Unknown » (Inconnu) dans la liste ? R : Il s'agit généralement d'un enregistrement d'appel de clé API (les API ne transmettent pas d'informations User-Agent), d'une ancienne version de l'APP (trop ancienne pour signaler le modèle de l'appareil) ou d'un appareil jailbreaké/rooté. Si vous n'utilisez pas de clés API et que vous utilisez une APP normale, l'apparition de « Unknown » justifie de la vigilance.
Q : L'autre partie sera-t-elle informée lorsque je la déconnecterai ? R : Non. Mais la prochaine fois qu'ils essaieront d'effectuer une action, ils devront se reconnecter, et c'est là qu'ils sauront qu'ils ont été déconnectés. Il est recommandé de modifier votre mot de passe en même temps pour les empêcher de se reconnecter.
Q : Combien de temps l'historique est-il conservé ? R : L'historique des connexions est conservé pendant 30 jours, puis supprimé automatiquement. Si vous avez besoin d'un audit à plus long terme, il est recommandé de faire des captures d'écran mensuelles.
Vérifier régulièrement la gestion des appareils est l'une des mesures de sécurité de compte les moins coûteuses : cela ne prend que 2 minutes et peut empêcher des pertes massives. Nous vous conseillons de vérifier votre liste d'appareils dès maintenant.