Nous gardons la plateforme sécurisée

LCX understands your security concerns and maintains the security of the digital assets on LCX.

Plateforme réglementée

Authentification du compte

Sécurité du portefeuille

Contrôle d'accès

Sécurité du compte

La vérification obligatoire des e-mails fournit une couche de sécurité supplémentaire pour aider à prévenir les tentatives malveillantes telles que le vol de compte et le vol de données.

Les transactions sont sécurisées par 2FA, qui oblige les utilisateurs à saisir un code de vérification lors du retrait de fonds ou de la modification des paramètres de sécurité du compte.

Sécurité du portefeuille

La majeure partie de vos actifs numériques sont conservés dans notre système de stockage à froid hors ligne et isolé. Seul un faible pourcentage d'actifs numériques sont stockés en toute sécurité dans des portefeuilles chauds.

Over 90% of digital assets stored with LCX are stored in a cold wallet, which is not connected to the Internet. To ensure the security of the cold wallet, LCX uses hardware security modules (HSM) and multi-signature technologies.

Seuls 10 % des actifs numériques sont stockés dans le portefeuille chaud pour les opérations quotidiennes. Nos portefeuilles chauds sont sécurisés avec plusieurs solutions techniques pour assurer une protection et une sécurité maximales.

Conformité et réglementation

LCX AG, fondée en 2018, est une société enregistrée dans la Principauté du Liechtenstein sous le numéro d'enregistrement FL-0002.580.678-2. LCX AG est réglementée par l'Autorité des marchés financiers du Liechtenstein sous le numéro d'enregistrement 288159 en tant que fournisseur de services technologiques de confiance. Le trading d'actifs numériques tels que Bitcoin comporte des risques importants.

Contrôle d'accès

Multiple signatures authorisation: To transfer cryptocurrency from our cold storage system multiple signatories will be required.

No Single Point of Failure: All private keys are stored offsite and geographically distributed in monitored and access-controlled facilities.

Remote Access: All remote-access necessitates public-key authentication via passwords saved on hardware tokens.