Qu’est-ce que l’Assistant de sécurité OKX ?

Date de publication : 15 janv. 2026Date de mise à jour : 6 févr. 2026Lecture de 9 min

L’Assistant de sécurité OKX est une application développée par notre équipe de sécurité afin de protéger les utilisateurs Windows, de prévenir les attaques de virus et de chevaux de Troie, et de sécuriser les actifs des utilisateurs.

Lorsque vous recevez une alerte de risque de l’Assistant de sécurité OKX sur un appareil Windows, cela indique que l’environnement actuel de l’appareil peut représenter une menace pour la sécurité de votre compte et de vos actifs.

Pourquoi ai-je reçu une alerte de risque de l’Assistant de sécurité OKX ?

L’Assistant de sécurité OKX effectue une analyse approfondie de l’environnement de votre appareil et identifie les types de risques étroitement liés à la sécurité des actifs, notamment :

  • des comportements liés au contrôle à distance ou aux chevaux de Troie

  • des processus malveillants s’exécutant en arrière-plan

Lorsqu’un élément à risque est détecté, une alerte contextuelle s’affiche. Si le risque persiste, l’alerte peut réapparaître périodiquement jusqu’à ce que vous preniez des mesures ou choisissiez de l’ignorer.

Comment utiliser l’Assistant de sécurité OKX ?

  1. Connectez-vous à notre site web, sélectionnez l’option Profil, puis Aperçu, avant de sélectionner Assistant de sécurité dans le panneau contextuel. Vous pouvez également sélectionner Profil > Centre de sécurité > Assistant de sécurité.

  2. Une fois sur la page de l’Assistant de sécurité :

    • sélectionnez Voir plus pour obtenir plus de détails

    • sélectionnez Télécharger et suivez les instructions pour terminer l’installation

      Aperçu de l’Assistant de sécurité OKX sur votre ordinateur

Lorsque je rencontre un risque, dois-je le prendre en charge ?

La prise en charge est recommandée par défaut, en particulier pour les alertes à haut risque.

Vous pouvez utiliser la méthode d’évaluation rapide suivante :

  • Prise en charge immédiate recommandée (priorité la plus élevée)

    • Le niveau de risque est élevé.

    • L’alerte concerne l’accès à des clés privées, le contrôle à distance, des chevaux de Troie ou la falsification du presse-papiers.

    • Vous avez récemment installé des logiciels ou des plug-ins provenant de sources inconnues, exécuté des programmes d’installation suspects ou ouvert des pièces jointes suspectes.

  • Vérification possible dans un premier temps, puis prise en charge (sans report à long terme)

    • Le niveau de risque est moyen, et vous pouvez clairement l’associer à des composants logiciels légitimes que vous avez installés.

    • Il est toutefois recommandé de vérifier :

      • le chemin du processus

      • la source

      • la présence éventuelle d’un comportement de démarrage automatique anormal

Comment prendre en charge les risques ?

Veuillez privilégier les actions « Nettoyer / Désinstaller ».

La sélection des options « Réduire / Mettre en sourdine / Ignorer » ne signifie pas que le risque a disparu. Voici les bonnes pratiques à adopter pour la prise en charge des situations à risque :

Ce que l’Assistant de sécurité OKX affiche en cas de risque

Désinstallation d’un élément unique ou désinstallation en un clic

  • Désinstallation d’un élément unique : adaptée lorsqu’il n’y a que quelques éléments à risque et que vous souhaitez vérifier leurs sources une par une.

  • Désinstallation en un clic : adaptée lorsqu’il y a de nombreux éléments à risque et que vous souhaitez les supprimer rapidement avant de les examiner.

La réduction ou la fermeture de l’alerte contextuelle ne constitue pas une prise en charge.

  • La réduction masque uniquement l’alerte contextuelle de manière temporaire et n’enregistre aucune action de prise en charge.

  • Les éléments à risque peuvent encore être présents et déclencher de nouvelles alertes.

Ignorer : à utiliser avec prudence

  • Après avoir été ignoré, l’élément à risque est ajouté à la liste d’exclusion et ne déclenche généralement plus d’alertes contextuelles.

  • Ignorer un élément équivaut à considérer le risque comme éliminé.

  • N’utilisez cette option que pour les éléments dont vous êtes certain de la légitimité et qui doivent être conservés.

  • Les éléments figurant dans la liste d’exclusion peuvent être retirés de cette liste. Une fois retirés, ils déclencheront de nouveau des alertes s’ils sont détectés.

Mode silencieux : désactive uniquement les alertes contextuelles

Le mode silencieux désactive les notifications contextuelles, mais les résultats de détection sont toujours conservés (généralement affichés via des messages de la barre d’état système, tels que « présence de risques non pris en charge »).

Ce mode est recommandé uniquement pour des situations de courte durée, comme des réunions ou des présentations. Veuillez procéder à la prise en charge dès que possible par la suite.

Que faire si la prise en charge échoue ?

Les causes courantes d’échec de la désinstallation ou de la suppression incluent des autorisations insuffisantes, des mécanismes de protection ou d’autodéfense du système, ou encore des fichiers ou processus en cours d’utilisation.

Il est recommandé de procéder dans l’ordre suivant (du plus simple au plus complexe) :

  1. Réessayez avec des privilèges administrateur

  2. Redémarrez le système, puis réessayez, afin de libérer les verrous ou de réduire les blocages

  3. Nettoyez en fonction du type de cible du risque

    • Si l’alerte concerne des services système, des tâches planifiées ou des éléments de démarrage, ne supprimez pas uniquement les fichiers : retirez-les d’abord des entrées de configuration correspondantes.

  4. Analyse complète du disque (recommandée) : utilisez un logiciel de sécurité fiable, mettez à jour les définitions de virus et effectuez une analyse complète.

  5. Réinstallez le système d’exploitation

Comment vérifier soi-même la présence de chevaux de Troie ou de risques de falsification d’adresses ?

Si vous rencontrez des situations telles que « l’adresse de dépôt ou de retrait semble avoir été remplacée » ou « l’adresse change après le collage », effectuez les vérifications suivantes :

Comparaison des adresses sur plusieurs appareils

Comparez les adresses de dépôt ou de retrait affichées dans l’application et sur le site officiel.

En cas de différence, un risque peut être présent.

Comparaison via un navigateur sans extensions ou en mode navigation privée

Connectez-vous à l’aide d’un navigateur sans extensions ou en mode navigation privée, puis comparez l’adresse avec celle affichée en mode normal.

En cas de différence, un risque peut être présent.

Test de falsification du presse-papiers

Commencez par enregistrer l’adresse correcte dans le Bloc-notes ou Notes, puis collez-la dans le champ de saisie ou la barre d’adresse.

Si elle est modifiée automatiquement, un risque peut être présent.

Que faire si je soupçonne que mon appareil a été compromis ?

Que vous soyez utilisateur CeFi ou Web3, si vous soupçonnez un risque lié à votre appareil, il est recommandé de prendre en priorité les mesures suivantes afin de limiter les pertes :

  • Cessez immédiatement toute activité de trading et toute opération sensible

    • Ne saisissez aucune phrase de chiffrement ni clé privée sur cet appareil

    • N’effectuez pas de transferts ou de retraits importants

  • Passez à un appareil de confiance pour effectuer les opérations nécessaires

  • Vérifiez la présence de signes anormaux tels que :

    • Connexions inhabituelles

    • Autorisations anormales

    • Modifications des adresses de retrait ou des paramètres de liste blanche

  • Si nécessaire, demandez l’assistance officielle et contactez l’Assistant OKX.

Questions fréquentes

1. Après avoir vu une alerte de risque, j’ai cliqué sur « Réduire ». Puis-je la prendre en charge plus tard ?

Oui, mais cela ne constitue pas une prise en charge. Pour les alertes à haut risque, il est recommandé de procéder au nettoyage dès que possible et de suspendre d’abord les opérations sensibles.

2. J’ai peur de supprimer le mauvais élément. Puis-je l’ignorer dans un premier temps ?

Oui, mais gardez à l’esprit qu’ignorer signifie uniquement « ne plus afficher d’alerte ». Le risque peut toujours être présent.

N’ignorez que les éléments dont vous êtes certain de la source, et vérifiez régulièrement la liste d’exclusion.

3. Que faire si le même risque réapparaît de manière répétée ?

Cela est généralement dû à des éléments de démarrage résiduels, des tâches planifiées, des services ou à une réinfection.

Suivez les instructions ici pour effectuer un nettoyage approfondi et lancer une analyse complète du disque.

4. Si je supprime un élément par erreur, puis-je le restaurer ?

Oui. Cliquez sur le statut et restaurez-le depuis la liste des processus supprimés.

Quels points dois-je garder à l’esprit ?

  • Lors de dépôts, de retraits ou de transferts, vérifiez toujours que l’adresse que vous saisissez ou collez est correcte. Si vous constatez des anomalies, interrompez immédiatement la transaction et vérifiez la sécurité de l’appareil.

  • Les chevaux de Troie et la falsification du presse-papiers sont des types de risques courants et persistants.
    Si nécessaire, envisagez de réinstaller le système d’exploitation ou d’effectuer une réinitialisation d’usine, et sollicitez l’aide de professionnels de la sécurité.

  • Si vous n’êtes pas certain qu’un élément à risque puisse être supprimé en toute sécurité, privilégiez la démarche suivante :
    « limiter d’abord les pertes (passer à un appareil de confiance), puis enquêter ensuite (analyse complète, lecture des descriptions, envoi de retours) ».