Le code anti-phishing est l'un des mécanismes de protection des e-mails les plus simples et les plus efficaces proposés par Binance — configurez-le une fois et bénéficiez-en à vie. Le fait qu'un ancien utilisateur l'active ou non peut déterminer directement s'il sera pris au piège par un "e-mail officiel" un beau matin. Les amis qui ne l'ont pas encore configuré, connectez-vous d'abord au site officiel Binance pour prendre deux minutes pour le configurer, vous pouvez utiliser l'app officielle Binance sur mobile ; pour les utilisateurs iOS sans l'application officielle, consultez le Guide d'installation iOS. Cet article explique clairement son principe, la méthode de configuration et comment faire face aux e-mails de phishing dans la pratique.
I. Comment fonctionne le code anti-phishing
Le code anti-phishing (Anti-Phishing Code) est une chaîne de caractères que vous définissez vous-même dans votre compte Binance, longue de 4 à 20 caractères, qui peut être une combinaison de lettres, de chiffres et de symboles spéciaux. Une fois configuré, tous les e-mails officiels que Binance vous envoie incluront cette chaîne dans leur objet.
Par exemple, si vous définissez le code anti-phishing comme SBYT-42, l'objet de tous les e-mails authentiques de Binance que vous recevrez ressemblera à ceci :
[SBYT-42] Notification de confirmation de retrait[SBYT-42] Alerte de connexion d'un nouvel appareil[SBYT-42] Vérification KYC terminée
Les e-mails de phishing, en revanche, ne sauront jamais quel est votre code anti-phishing, ils n'auront donc pas cette chaîne dans l'objet de l'e-mail qu'ils vous envoient. Cela vous permet d'évaluer l'authenticité dans les 3 premières secondes de lecture de l'e-mail, sans avoir besoin d'ouvrir le corps du message ou de vérifier les liens.
II. Pourquoi le code anti-phishing est-il plus efficace que d'autres protections
Comparé à d'autres moyens anti-phishing, le code anti-phishing présente trois avantages uniques :
- Il ne nécessite pas d'action à chaque fois : la 2FA doit être saisie à chaque connexion, et il faut faire attention à chaque saisie de mot de passe ; le code anti-phishing est entièrement exempt d'opération une fois configuré.
- Il ne peut pas être volé : même si l'attaquant parvient à récupérer votre mot de passe et votre 2FA, il ne connaîtra pas votre code anti-phishing — parce que Binance ne l'affiche sur aucune page, il n'apparaît que dans l'objet de l'e-mail.
- Il protège la chaîne des e-mails : le mot de passe et la 2FA résolvent le problème au niveau de la connexion, tandis que le code anti-phishing résout le problème de la chaîne allant de la réception de l'e-mail au clic sur le lien, les deux se complètent.
III. Les étapes complètes pour configurer le code anti-phishing
- Connectez-vous à votre compte depuis le site officiel Binance.
- Cliquez sur l'avatar en haut à droite → Compte (Account).
- Dans le menu de gauche, sélectionnez Sécurité (Security).
- Trouvez la ligne "Code anti-phishing (Anti-Phishing Code)".
- Cliquez sur "Activer" ou "Modifier".
- Saisissez une chaîne de caractères personnalisée de 4 à 20 caractères, par exemple
YourName-2026. - Le système demandera le code de vérification 2FA pour confirmer.
- Une fois configuré avec succès, déclenchez immédiatement un e-mail officiel vous-même (par exemple, en effectuant un retrait de 0,01 USDT ou via une alerte de connexion).
- Vérifiez que l'objet de l'e-mail reçu contient bien le code anti-phishing que vous avez défini.
Une fois cette étape terminée, le code anti-phishing est actif. Il sera automatiquement inclus chaque fois que Binance enverra un e-mail.
IV. Trois points clés pour choisir un bon code anti-phishing
1. Il doit être suffisamment long, spécial, et ne pas être trouvé par hasard
N'utilisez pas 123456 ou abcdef — bien que les attaquants ne le sachent pas, s'il est trop court et trop courant, il pourrait être touché par hasard lors d'envois massifs d'e-mails de phishing automatisés. Un minimum de 8 caractères est recommandé, en mélangeant lettres et chiffres.
2. N'utilisez pas de vraies informations vous concernant
N'utilisez pas votre date de naissance, le pinyin de votre nom, ou les 4 derniers chiffres de votre téléphone — si ces informations fuient (par exemple, si elles sont trouvées sur les réseaux sociaux), un attaquant peut activement les deviner et créer de faux e-mails avec ce code anti-phishing.
3. Vous devez pouvoir vous en souvenir facilement
Contrairement à un mot de passe, un code anti-phishing n'a pas besoin d'être complexe, au contraire, vous devez pouvoir le reconnaître au premier coup d'œil chaque fois que vous lisez un e-mail. Il doit donc s'agir d'une chaîne que vous reconnaissez instantanément comme "C'est moi qui l'ai définie", comme mycoin-kitchen-42, SBYT-2026-spring, etc.
V. Comparatif en situation réelle avec un e-mail de phishing
Après avoir configuré le code anti-phishing, vous verrez souvent ces deux types d'e-mails devant vous :
Exemple d'e-mail authentique (code anti-phishing défini sur SBYT-42)
Expéditeur : Binance <[email protected]>
Objet : [SBYT-42] Withdrawal Request Notification
Hello,
We have received a withdrawal request from your Binance account:
Amount: 100 USDT
Address: 0xabcd...1234
Time: 2026-04-18 14:23 UTC
...
Verdict : L'objet contient [SBYT-42] et l'expéditeur est le domaine officiel. C'est un vrai e-mail.
Exemple d'e-mail de phishing
Expéditeur : Binance Support <[email protected]>
Objet : Urgent: Verify Your Account Now
Dear User,
Your account has been flagged for suspicious activity.
Please click the link below to verify your identity within 24 hours
or your account will be permanently frozen.
[Verify Now]
Verdict : L'objet ne contient pas le code anti-phishing SBYT-42, et le domaine de l'expéditeur est binance-verify.com et non binance.com. C'est du phishing, supprimez-le immédiatement.
Avec cette couche de protection qu'est le code anti-phishing, le premier élément suffit à éliminer 99 % des e-mails de phishing, sans avoir à vérifier chaque détail comme l'expéditeur, l'URL du lien, le certificat HTTPS, etc.
VI. Autres scénarios d'application du code anti-phishing
Le code anti-phishing n'est pas seulement utilisé pour la protection des e-mails, il peut également être utile dans les scénarios suivants :
- SMS envoyés par Binance (dans certaines régions) : les SMS incluront également le code anti-phishing.
- Réponses aux tickets du service client : l'objet de l'e-mail de réponse du service client de Binance à votre ticket contient également le code anti-phishing.
- Notifications d'examen KYC : les e-mails de notification de succès/échec du KYC incluront tous le code anti-phishing.
- Alertes d'anomalie API : si vous avez activé la surveillance des anomalies API, les e-mails associés contiendront également le code anti-phishing.
En d'autres termes, cette chaîne de caractères est le signe d'identification unifié pour vos communications avec les officiels de Binance.
VII. Que faire si le code anti-phishing est découvert par un attaquant
Cette situation est extrêmement rare mais pas impossible — par exemple, vous avez accidentellement fait une capture d'écran d'un e-mail contenant le code anti-phishing sur un forum tiers, ou votre gestionnaire de mots de passe a été piraté, révélant le code anti-phishing dans les notes.
La solution est très simple : connectez-vous à Binance et modifiez immédiatement le code anti-phishing. La modification est gratuite un nombre incalculable de fois, et l'ancien code devient invalide dès la modification. N'oubliez pas de déclencher un e-mail à vous-même après la modification pour confirmer que le nouveau code est actif.
VIII. Utilisation avancée : code anti-phishing + règles de messagerie
Si vous utilisez une boîte mail prenant en charge les règles de filtrage des e-mails, comme Gmail ou Outlook, vous pouvez encore renforcer votre protection :
Définissez une règle dans votre filtre de messagerie :
- L'expéditeur contient
@binance.comou@post.binance.com. - ET l'objet contient votre code anti-phishing.
Les e-mails qui remplissent ces conditions sont automatiquement marqués comme "sécurisés" et épinglés en haut ; ceux qui ne les remplissent pas sont tous déplacés vers le dossier spam. Ainsi, même si vous ne prêtez pas attention à l'objet un jour de fatigue, le filtre bloquera les faux e-mails.
Questions fréquentes
Q : Puis-je utiliser le même code anti-phishing pour d'autres bourses ? R : Oui, de nombreuses bourses ont des fonctions similaires (OKX l'appelle code anti-phishing, Kraken l'appelle Security Signing Key). Il est cependant recommandé d'en utiliser un différent pour chaque bourse, afin qu'une fuite n'affecte pas les autres.
Q : J'ai configuré un code anti-phishing, mais je ne reçois aucun e-mail contenant le code ? R : Les causes possibles : ① Vos e-mails ont été classés dans le dossier spam, allez les chercher ; ② Binance n'arrive pas à déclencher l'e-mail, essayez de faire un retrait ou de modifier un paramètre manuellement ; ③ Dans de très rares cas, la synchronisation du système a un retard, réessayez quelques heures plus tard.
Q : Le code anti-phishing apparaîtra-t-il dans le corps de l'e-mail ? R : Non, uniquement dans l'objet. C'est fait exprès — les attaquants ne peuvent pas "copier" votre code anti-phishing à partir d'e-mails transférés.
Q : Est-ce un problème si mon code anti-phishing est le même que celui de quelqu'un d'autre ? R : Non. Le code anti-phishing est un attribut au niveau du compte, lié à votre adresse e-mail. Si deux personnes définissent la même chaîne, chacun de leurs e-mails portera son propre code, cela ne se mélangera pas.
Q : Est-ce que cela coûte de l'argent pour configurer un code anti-phishing ? R : C'est entièrement gratuit, il n'y a aucun frais, et il n'y a pas de restriction "réservé aux VIP". Tous les utilisateurs ayant un compte Binance peuvent le configurer, il est fortement recommandé à chacun de le faire.