Fermer

 

 

 


Protégez-vous en ligne

Dernière modification 26 novembre 2014

Internet a facilité de façon inédite les activités commerciales et la gestion des finances, qui se font désormais plus rapidement, plus efficacement et plus confortablement. Internet nous a également permis de maintenir le contact avec nos amis et les membres de notre famille grâce aux sites de réseautage social, tels que Facebook, Twitter et Tumblr et d’établir des communautés virtuelles rassemblant des individus de divers coins du monde. En outre, les téléphones intelligents et les tablettes permettent un accès en tout temps et de n’importe où.    

Malheureusement, les criminels, eux aussi, utilisent Internet, mais pour essayer d’accéder à des renseignements personnels, tels que les mots de passe, les détails sur les comptes bancaires et les cartes de crédit ainsi que les numéros d’assurance sociale.

Les banques et d’autres entreprises ont mis en place des systèmes de sécurité de pointe qui protègent vos renseignements personnels et financiers et vous procurent un environnement sécurisé en ligne. Les criminels savent que ces mesures de protection solides sont difficiles à contourner, de sorte qu’ils tentent d’obtenir vos renseignements confidentiels de votre part directement. Pour éviter de devenir victime, il importe de comprendre les types d’escroqueries qui existent et comment vous pouvez protéger votre ordinateur de bureau ou portatif, votre téléphone intelligent, votre tablette et vos renseignements personnels que ces appareils renferment.

Que recherchent les criminels?  

Les fraudeurs veulent vos renseignements personnels dans le but de les utiliser pour commettre un vol d’identité et des fraudes financières. La divulgation de vos renseignements personnels, comme votre numéro d’assurance sociale (ou votre numéro de sécurité sociale américain) ou le numéro de votre permis de conduire, peut permettre à un fraudeur d’usurper votre identité et de l’utiliser à son avantage financier, en obtenant un prêt personnel ou un prêt hypothécaire, ou en achetant des articles coûteux en votre nom.

Il s’agit d’une entreprise lucrative, organisée et inventive.

Quelles sont les menaces d’aujourd’hui?

Comment ces criminels obtiennent-ils les renseignements? Ils ont recours à de nombreuses tactiques trompeuses. En voici les plus courantes :

  • Vous inciter à télécharger un logiciel ou une application qui peut surveiller vos activités et les sites que vous consultez en ligne. Ce logiciel peut aussi voler vos coordonnées de connexion (code d’utilisateur et mot de passe) ainsi que vos renseignements personnels et financiers.
  • Vous envoyer des courriels et des messages textes (SMS), et faire afficher des fenêtres contextuelles qui sont légitimes en apparence, mais qui vous dirigent vers un faux site Web pour vous inciter à révéler vos renseignements personnels.
  • Communiquer avec vous au téléphone ou vous laisser un message vocal vous invitant à contacter un centre d’appel fictif où on essaiera de vous leurrer à révéler des renseignements personnels.
  • Joindre un grand nombre de personnes en dirigeant les fraudes vers les utilisateurs de sites Web populaires. Ces escroqueries sont souvent conçues en fonction du thème du site et ciblent, par exemple, les sites de réseautage social populaires où des amis et des membres de la famille partagent de l’information.

À quoi ressemblent ces escroqueries et comment les éviter?

Les escroqueries se perfectionnent de plus en plus, mais il existe des moyens de les reconnaître et d’éviter les pièges d’un fraudeur.

Les criminels peuvent envoyer un courriel ou un message texte prétendant être une organisation ou une personne que vous reconnaîtrez. Les messages sont souvent conçus de façon à susciter vos émotions et des réactions d’anxiété, de colère, de honte ou de compassion. Ils peuvent également essayer de susciter chez vous de l’excitation et de l’intérêt – en vous annonçant, par exemple, que vous avez remporté un prix ou gagné à une loterie – dans le but de vous amener à cliquer sur un lien ou à répondre au courriel. Ils visent donc à attirer votre attention et à amener une réponse de votre part comme leur fournir vos renseignements personnels ou cliquer sur une pièce jointe ou un lien à un site où se cachent des logiciels malveillants.

Vous devez toujours vous méfier des courriels, des messages textes ou des appels téléphoniques prétendant provenir de votre institution financière ou d’une autre organisation légitime et vous demandant de fournir vos mots de passe, de l’information financière ou d’autres renseignements personnels. Votre banque ne vous fera jamais parvenir un courriel ou un message texte vous demandant de fournir cette information. Même si votre banque vous téléphonait parce qu’elle soupçonnait une activité frauduleuse sur votre compte bancaire ou votre carte de crédit, elle ne vous demanderait jamais de fournir vos mots de passe ou vos numéros de compte verbalement ou au clavier du téléphone.

Si vous recevez un courriel, un message texte ou un appel téléphonique de votre banque dont vous n’êtes pas sûr de la légitimité, n’y répondez pas ou raccrochez immédiatement. Vous devrez alors communiquer vous-même avec votre banque, en utilisant ses coordonnées officielles publiées, et voir ce qu’il en est.

Pour obtenir de plus amples renseignements sur la manière de reconnaître ces escroqueries, visitez nos sections portant sur la fraude par courriel (hameçonnage), la fraude par téléphone (hameçonnage vocal) et la fraude par message texte (hameçonnage par SMS).

Naviguez prudemment

Surveillez vos habitudes de navigation, car vous risquez de télécharger, à votre insu, une logique malveillante et des virus sur votre ordinateur, votre téléphone intelligent et votre tablette, ou encore de permettre à des étrangers d’avoir accès à vos renseignements personnels. Plusieurs actions simples et meilleures pratiques peuvent être adoptées afin de contrer les menaces provenant des criminels en ligne et de réduire la possibilité d’exposer vos renseignements personnels et financiers à des étrangers :

  • Protégez votre ordinateur personnel, votre téléphone intelligent et votre tablette – Assurez-vous d’y installer un logiciel anti-virus, un programme anti-espions et un pare-feu achetés auprès d’un détaillant ou d’un fournisseur réputés. Gardez ces outils actifs et à jour afin de protéger votre matériel contre les maliciels
  • Protégez votre mot de passe – Créez un mot de passe fort et unique pour chaque application sur Internet ainsi que pour tout votre matériel électronique. Le nom de votre animal de compagnie, une date de naissance et une simple combinaison de chiffres (p. ex., 1234) sont des exemples de mots de passe prévisibles qui peuvent facilement être déchiffrés par les criminels. Évitez d’utiliser le même mot de passe pour accéder à différents appareils électroniques et sites, surtout lorsque des données personnelles ou financières de nature sensible sont en cause. De plus amples renseignements sur les mots de passe sécurisés se trouvent sur le site de l’ABC ou sur Pensez cybersécurité.
  • Lisez la politique de confidentialité – Avant de fournir des renseignements personnels sur un site Web ou à un fournisseur d’applications, lisez sa politique en matière de protection des renseignements personnels et comprenez bien comment sera utilisée l’information que vous fournirez et pour combien de temps elle sera conservée. 
  • Évitez de télécharger des applications, des fichiers, des programmes, des logiciels et des protections d’écran gratuits – Une logique malveillante, comme un logiciel espion (qui surveille secrètement vos activités en ligne) et un espion de clavier (qui enregistre secrètement les touches frappées sur votre clavier), peut être cachée dans le téléchargement et être utilisée pour accéder à des renseignements personnels, comme vos mots de passe et vos renseignements financiers.
  • Familiarisez-vous avec les messages d’avertissement et de sécurité légitimes de votre matériel électronique – Ne cliquez jamais sur l’écran lorsque vous recevez un message suspect (même pas sur ANNULER/CANCEL). Utilisez plutôt les touches Alt-F4 ou Ctrl-Alt-Suppr pour lancer le gestionnaire de tâches et fermer la fenêtre en toute sécurité. Vous pouvez également redémarrer votre ordinateur et chercher les maliciels au moyen de votre propre anti-virus. 
  • Assurez-vous d’être toujours dans un environnement sécurisé lorsque vous effectuez des transactions financières en ligne – Vérifiez si votre navigateur affiche l’icône d’un cadenas fermé ou d’une clé intacte lorsque vous saisissez votre numéro de carte de crédit ou d’autres données sensibles. L’absence d’icônes ou l’affichage d’une clé brisée ou d’un cadenas ouvert est une indication que votre transaction n’est pas faite sur un site sécurisé, et il peut s’agir en fait d’un site Web frauduleux. Généralement, les sites Web dont l’adresse commence par HTTPS, plutôt que simplement HTTP, sont sécurisés.
  • Protégez votre connexion Internet – Cela est très important, surtout si vous y êtes directement connecté pendant une longue période au moyen d’un modem câble ou d’une ligne d’abonné numérique (DSL). Coupez la liaison avec Internet lorsque vous aurez terminé et rappelez-vous de toujours vous déconnecter de votre compte bancaire ou du site sur lequel vous avez effectué un achat.
  • Soyez vigilant lorsque vous utilisez les points d’accès sans fil – Le recours aux points d’accès sans fil publics pourra vous exposer à des pirates informatiques qui sont susceptibles de voler votre identité. En effet, les criminels experts en technologie peuvent se servir des points d’accès sans fil publics pour accéder aux données, vérifier les activités et voler les mots de passe. Il faut donc toujours utiliser une connexion sécurisée pour effectuer des achats en ligne ou toute activité en lien avec votre compte bancaire.
  • Videz la mémoire cache – Les adresses des sites Web que vous visitez sont emmagasinées dans la mémoire cache de votre ordinateur. Assurez-vous de vider cette dernière après avoir visité des sites sécurisés, de sorte que personne d’autre ne puisse visualiser l’information confidentielle que vous pourriez avoir transmise.
  • Vérifiez régulièrement le relevé de votre compte bancaire et de votre carte de crédit – Si vous remarquez des activités suspectes ou non autorisées sur votre relevé, communiquez immédiatement avec votre institution financière ou avec l’émetteur de votre carte de crédit. Éliminez de façon sécuritaire les relevés imprimés et tout autre document qui contient des renseignements personnels (noms, adresses, dates de naissance, numéros de comptes, historique des transactions, numéro d’assurance sociale, etc.) au moyen d’une déchiqueteuse. 

Sites de réseautage social

Les sites populaires et les forums, tels que les sites de réseautage social, représentent une terre fertile pour les criminels. Les sites de réseautage social favorisent la communication ouverte et encouragent l’affichage et le partage de renseignements. Il serait donc facile de baisser votre garde et de répondre à un message vous demandant des renseignements personnels. Voici quelques conseils utiles :

  • Faites attention à ce que vous indiquez dans votre profil. N’incluez jamais vos numéros de téléphone, votre adresse, votre date de naissance ou d’autres renseignements personnels, puisqu’ils peuvent être utilisés pour voler votre identité. N’affichez jamais de renseignements bancaires : même pas le nom de votre banque.
  • Utilisez votre bon jugement avant d’ajouter des « amis » à votre réseau. Vous ne savez pas qui se cache derrière un compte en ligne. Un nouvel « ami » pourrait être un criminel qui cherchera à vous inciter à divulguer vos renseignements personnels ou financiers.
  • Vérifiez les paramètres de sécurité et de protection des renseignements personnels du site de réseautage social. N’acceptez pas simplement les paramètres par défaut, qui autorisent en général un plus large accès que ce que l’on souhaite. Cet accès pourrait inclure un très vaste public : votre contribution à un forum de discussion peut être accessible à toutes les personnes qui utilisent un moteur de recherche en ligne courant, comme Google.
  • Lisez avec soin la politique du site en matière de protection des renseignements personnels. Assurez-vous qu’il n’y a aucune clause permettant au réseau social d’utiliser l’information affichée sur le site, ce qui pourrait se traduire par la vente des adresses de courriel ou d’autres renseignements.

Sécurité des appareils mobiles et des téléphones intelligents

Les appareils mobiles, les téléphones intelligents et les tablettes sont un formidable moyen de communication aussi bien à des fins d’affaires que personnelles. Ces outils, qui permettent aux utilisateurs de garder un contact permanent entre eux, portent leur lot de défis. Voici quelques conseils utiles vous permettant d’utiliser ces appareils en toute sécurité :

  • Achetez des applications seulement auprès de fournisseurs et de détaillants reconnus – Les applications tierces peuvent contenir des maliciels. Il est donc important de les acheter auprès de sources dignes de confiance. Par ailleurs, passez en revue les autorisations que l’application vous demande de lui accorder. Si la quantité et la nature de ces autorisations vous semblent excessives, il pourra bien s’agir d’un maliciel.
  • Verrouillez votre téléphone intelligent et votre tablette – Programmez votre appareil mobile pour se verrouiller après quelques minutes d’inactivité et assurez-vous qu’il sera impossible de l’ouvrir sans mot de passe, NIP ou processus d’accès. Certains téléphones vous permettent même d’établir un certain nombre de tentatives non réussies de saisie du mot de passe avant de supprimer automatiquement toutes les données contenues sur l’appareil. Si votre appareil est volé ou perdu, communiquez tout de suite avec votre fournisseur de services sans fil afin de voir s’il est possible de le localiser, de le déconnecter ou de supprimer les données à distance. Avant de vous débarrasser de tout appareil mobile, veillez à supprimer toutes les données personnelles qui s’y trouvent.
  • Gardez les fonctions de sécurité – Ne désactivez pas les fonctions de sécurité qui se trouvent sur votre téléphone ou tablette, et n’essayez pas de les contourner. Elles sont prévues pour votre sécurité et doivent demeurer sur votre appareil
  • Gardez Bluetooth en mode « caché » – Les pirates peuvent exploiter les fonctions « toujours détectable » et « toujours en fonction ».

Si vous désirez en connaître davantage sur les façons de préserver la sécurité de votre appareil mobile, consultez les excellents conseils sur la page Appareils mobiles du site Pensez cybersécurité.

Réseaux de partage de fichiers

Les réseaux de partage de fichiers, souvent appelés « pair-à-pair », sont populaires parce qu’ils permettent aux utilisateurs de télécharger de la musique, des films, des jeux, des documents et d’autres programmes informatiques entre des réseaux mondiaux. Des logiciels de partage de fichiers pair-à-pair sont offerts gratuitement sur Internet.

Toutefois, l’utilisation de ces réseaux est considérée comme une activité à risque élevé. Nous vous recommandons fortement de ne pas installer les logiciels ni d’utiliser les sites de partage de fichiers pair-à-pair. Si vous choisissez d’y adhérer, vous devrez faire preuve d’une extrême prudence. Voici des précautions et des conseils à ne pas oublier :

  • Outre les enjeux légaux liés aux droits d’auteur, le partage de fichiers dans les sites pair-à-pair est fréquemment utilisé par des criminels pour distribuer des fichiers répréhensibles ou illégaux et des virus insérés dans des téléchargements qui semblent inoffensifs, comme des chansons populaires, des films, etc. Le recours à une version récente d’un anti-virus, à lui seul, n’est pas une protection suffisante.
  • N’acceptez pas les paramètres par défaut d’un programme pair-à-pair. Si vous les acceptez, vous vous exposerez au risque de donner accès, sans le vouloir, à vos renseignements personnels puisque les paramètres par défaut permettent en général à d’autres utilisateurs d’avoir un large accès aux dossiers personnels, dont le dossier « Mes documents » et son contenu, sur votre ordinateur.
  • Déterminez toujours de façon manuelle quels fichiers ou sous-fichiers vous partagerez avec votre réseau.

Liens externes


 

Contenu connexe