Risque de Cyber et escroquerie

Dimension: px
Commencer à balayer dès la page:

Download "Risque de Cyber et escroquerie"

Transcription

1 Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet prend part à la vie de tous les jours. Plusieurs gens connaissent cette ressource incroyable, c'est un lieu de prédilection pour ceux qui se livrent à des activités criminelles. Les informations de chacun peuvent être suivies et etre compromises. Si vous prenez le temps d'apprendre sur les menaces et les risques communs, la sécurité et la protection en ligne sont relativement simples. Avec les s, il faut toujours être conscient de ces quelques risques possibles : Un mot de passe faible pourrait rendre vulnérable l'information personnelle. Donc, on peut dire qu'un mot de passe faible est le meilleur ami des cybercriminels. Il est ainsi primordial de vous créer un mot de passe qui assurera votre protection. Les logiciels espions peuvent être envoyés en tant que pièce jointe dans un . Les cybercriminels ont ainsi accès à votre information personnelle. Les virus se propagent par dans l'ensemble de votre liste de contacts sans que vous en ayez la moindre idée. Les s d'hameçonnage peuvent vous inciter à ouvrir des pièces jointes ou à donner des informations personnelles. Ces s semblent provenir d'organismes ou d'entreprises en qui vous avez confiance, mais en réalité ils constituent une passerelle vers le vol d'identité. Les courriels peuvent se faufiler dans votre filtre et inonder votre boîte de réception de s indésirables. Votre identité pourrait être compromise par l, et ce, de plusieurs façons. Banques et finances De nos jours, il est possible d'effectuer des transactions bancaires comme vérifier ses soldes, payer ses factures, et effectuer des transferts sans avoir à se rendre dans dansune agence. C'est ainsi que les cybercriminels ciblent les sites Web d'institutions financières dans l'espoir de recueillir suffisamment d'informations pour accéder à des comptes personnels. Heureusement, ces sites Web sont dotés d'un logiciel de sécurité très sophistiqué qui les rend difficiles à pirater. Les cybercriminels doivent donc avoir recours à d'autres moyens pour obtenir l'information. Hameonnage Les cybercriminels créent de faux comptes s qui ressemblent aux «vrais» s provenant de la banque ou de l'institution financière où on demande à l'utilisateur de

2 répondre au en fournissant des informations personnelles. Soyez extrêmement vigilant si jamais on vous demande de fournir de l'information de nature délicate (nom, mot de passe, numéro de compte). Une banque ne demandera jamais ce genre d'information par courriel à ses clients. Il est également suggéré d'éviter les liens apparaissant dans les s qui nous redirigent vers d'autres sites que celui de l'institution financière. Programme malveillant Il s'agit de logiciels malveillants que les cybercriminels répandent en ligne. Grâce à ces logiciels, les cybercriminels peuvent avoir accès à votre ordinateur de plusieurs façons. Alors que vous pensiez votre compte bancaire bien à l'abri, le programme malveillant peut : Voler de l'information de votre compte en saisissant vos frappes au clavier, commele numéro de carte bancaire que vous avez entré ou des images que vous avez choisies pour authentifier votre identité. Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Détournement de domaine Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Reseau Social: La montée en puissance des réseaux sociaux sur Internet trouble les modes de communication et suprime la séparation entre sphères privées et publiques, professionnelles et personnelles.ces réseaux sociaux représentent à la fois des opportunités manifestes mais aussi de risques majeurs. Quels sont les risques? L'information personnelle pourrait être volée par un cybercriminel, mettant ainsi à risque l'identité et les comptes de l'utilisateur. L'information personnelle partagée en ligne est parfois suffisante pour permettre aux cybercriminels de trouver votre adresse courriel et votre mot de passe. Les cybercriminels peuvent accéder à un compte grâce à un service de récupération de mot de passe et ensuite utiliser l'information enregistrée pour faire des achats. Les liens dans les messages envoyés par les cybercriminels qui se font passer pour une de vos connaissances peuvent en fait être une tentative d'hameçonnagepour vous soutirer de l'information personnelle. Ces liens peuvent également contenir des programmes malveillants qui infectent votre ordinateur. Les photos géolocalisées sont des photos qui contiennent des informations à propos de la situation géographique, par exemple l'emplacement actuel de l'utilisateur. Aujourd'hui, la plupart des téléphones intelligents et des appareils photo numériques ont une fonction qui permet de fournir automatiquement cette information à propos de l'emplacement où toutes les photos ont été prises, à moins que la fonction ait été désactivée. Cette fonction peut ainsi laisser savoir où habite l'utilisateur, le moment

3 privilégié pour voyager, le type de voiture conduite. Toutes ces informations font de l'utilisateur une cible de choix pour le vol. Mettre son statut à jour en indiquant régulièrement ses allées et venues est risqué puisque les étrangers sont au courant des habitudes de la personne qu'ils ciblent et cette dernière est ainsi plus exposée aux vols, aux entrées par infractions ou au harcèlement. Si vous ajoutez un «ami» que vous ne connaissez pas, vous pourriez être victime d'escroquerie. Si vous ne disposez pas d'un mot de passe complexe, les autres pourraient facilement avoir accès à votre profil et se faire passer pour vous. Ils pourraient envoyer des pourriels ou publier de faux statuts, ce qui pourrait vous causer des problèmes. Les employeurs potentiels survolent à l'occasion des sites de réseautage social pour avoir une idée du type de personnalité d'un futur employé. Si vous avez téléchargé des photos ou publié des statuts embarrassants sur votre réseau social, cela peut nuire à votre réputation et à vos chances d'emploi. Voici trois mesures faciles à prendre pour assurer la confidentialité de ses informations sur les réseaux sociaux : Choisir un mot de passe complexe que vous changerez régulièrement. Prendre le temps de définir ses paramètres de confidentialité pour avoir un contrôle sur qui a accès à votre information. Veuillez toujours réfléchir attentivement à l'information que vous partagez en ligne. Téléchargement et partage de fichers: Quels sont les risques? Vous pourriez, sans le savoir, donner l'accès à votre ordinateur pendant que le partage de fichiers a lieu; les autres pourraient éventuellement copier des fichiers privés. Cela peut se produire lorsque vous êtes invité à désactiver ou modifier vos paramètres de pare-feu afin de pouvoir utiliser un système d'égale à égal (P2P) pour télécharger un programme de partage de fichiers, ce qui pourrait laisser votre ordinateur vulnérable. Le téléchargement de virus, de logiciels malveillants> et de logiciels espions peut se faire à votre insu. On les confond souvent à des films populaires ou des téléchargements de chansons. Vous pourriez participer par inadvertance à la propagation d'un virus et autres logiciels malveillants qui endommagent les ordinateurs de ceux avec lesquels vous partager des fichiers. Vous pourriez télécharger du matériel pornographique sans le vouloir, car il est étiqueté comme étant autre chose. Gains de loterie

4 De plus en plus d' s circulent dans lesquels on fait croire aux consommateurs qu'ils ont gagné le gros lot. Si vous recevez un de ce genre, sachez que dans le cas d'une loterie légitime : on n'avise pas les gagnants par ; on ne peut pas gagner sans avoir acheté un billet; on ne sélectionne pas d'adresse au hasard pour remettre les prix; on n'utilise pas de comptes de courriel gratuits (Yahoo, Hotmail, etc.) pour communiquer avec les gagnants; on ne demande pas de composer un numéro de téléphone cellulaire; on ne demande pas de garder le secret à propos des gains; on ne demande pas au gagnant de payer des frais à l'avance, comme des taxes ou un dépôt de garantie, afin qu'il reçoive son prix! Besoin immédiat d'argent Les arnaqueurs procèdent généralement de la façon suivante :: La victime reçoit un mail d'un cyberescroc se faisant passé pour parent ou un ami en spoliant le compte de messagerie de ce dernier. Dans ce mail, le cyberescroc dit qu'il a besoin immédiatement d'argent parce qu'il a des ennuis. La victime ne vérifie pas la véracité des propos du cyberescroc avant de lui envoyer l'argent, car ce dernier prend bien soin de lui faire part de l'urgence de la situation. La victime, voulant aider son parent envoie l'argent par transfert de fonds, par exemple par Money Gram ou Western Union. Arnaque à l'héritage: Un très riche étranger est mort et on demande votre aide pour une transaction bancaire et le partage de la fortune. Le synopsis: Vous recevez une lettre ou un courriel d'un étranger qui demande votre aide pour transférer de grosses sommes d'argent, souvent des millions de dollars, à votre compte bancaire. On vous fait miroiter un pourcentage alléchant pouvant atteindre jusqu'à 20%, en èchange de trés peu d'effort de votre part: il vous suffit de fournir des précisions sur votre compte bancaire. On peut vous demander d'agir à titre de fiduciaire ou d'héritier, de la fortune d'une personne décédée perdu de vue depuis longtemps. On pourrait méme vous donner l'adresse d'un site Web confirmant le décès tragique d'une personne fortunée. La fortune en question peut se présenter en espèce conservée dans un coffret de sûreté, pour lequel il existe un certificat de dépôt. Le message peut avoir des connotations politiques ou faire allusion à un diplomate à l'étranger qui négociera le transfert de fonds, souvent par un moyen détourné. On peut vous fournir un numéro de téléphone à l'étranger et vous demander de préciser si vous êtes intéressé ou non, afin que l'on puisse prendre d'autres mesures au cas où vous décideriez de ne pas participer. Les actions: Méfiez-vous des décès tragiques et des personnes qui demandent votre aide pour transférer de grosses sommes d'argent ou agir à titre de fiduciaire ou d'héritier. Dans les cas de successions légitimes, on ne sollicite pas ainsi des fiduciaires ou des héritiers et on ne promet pas de régler la transaction par des moyens détournés. Si on vous promet 20% d'une fortune en l'échange de simples renseignements sur votre compte bancaire et que cela semble trop beau pour être vrai,

5 ce n'est probablement pas vrai. Ce stratagème d'héritage pourrait s'arrêter ici, avec la prise de contrôle de votre compte bancaire et l'appropriation de vos fonds par des moyens frauduleux. Le stratagème pourrait aussi compter une deuxième étape, dans laquelle on vous demande de verser des droits payables d'avance en vue de toucher votre soi-disant héritage. On ne doit généralement pas payer pour toucher de l'argent... c'est là ce qu'on appelle une escroquerie sur des droits payables d'avance. Arnaque sur les sites de rencontre : L'une des principales préoccupations lorsque l'on fréquente des sites de rencontres est de savoir si les gens sont réellement ce qu'ils prétendent être. Malheureusement, les gens ont raison d'être sceptiques. Les escrocs créent de faux profils et apprennent à connaître leurs victimes en créant un lien et un élément de confiance. Une fois la confiance établie, ils vous demandent d'envoyer de l'argent, et si vous le faites, ils disparaîtront après l'avoir reçu. Voici quelques signes qui indiquent que quelqu'un est intéressé par votre argent : Il ou elle vous demande de déplacer des conversations vers des adresses personnelles ou vers la messagerie instantanée. Il ou elle exprime ses émotions immédiatement. Il ou elle utilise un événement tragique ou d'autres malheurs comme une excuse pour ne pas se présenter à votre rendez-vous ou pour ne pas vous rencontrer. Il ou elle vous demande de l'aide pour les factures de soins médicaux, pour une question financière, pour des billets d'avion ou d'autres situations personnelles. Il ou elle affirme être de la même région, ville ou pays, mais est toujours en voyage d'affaires. Hameçonnage par Les s d'hameçonnage ont la même apparence que ceux qui vous sont envoyés les vraies entreprises que vous connaissez et en qui vous avez confiance. Le seul objectif d'une escroquerie d'hameçonnage par est de vous inciter à vous rendre vers un faux site (exactement pareil au vrai). Une fois sur le site, vous êtes invité à fournir des informations personnelles qui accorderont ensuite aux criminels l'accès à vos comptes. Voici quelques exemples des tentatives d'hameçonnage les plus courantes : On vous invite à valider votre compte en suivant un lien. On vous dit qu'il y a un problème avec votre compte actuel. On vous menace d'une mesure particulière (par exemple, la fermeture de votre compte) si vous ne répondez pas.

6

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Tout sur les chèques Ce que vous devez savoir

Tout sur les chèques Ce que vous devez savoir 03 Tout sur les chèques Ce que vous devez savoir Plusieurs banques au Canada offrent désormais le service de dépôt de chèque mobile. Le Canada dispose de l un des systèmes de compensation des chèques les

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté

Mise en route. QuickBooks. en ligne. Quelques conseils pour démarrer en beauté Mise en route Quelques conseils pour démarrer en beauté QuickBooks Créez et gérez des factures Faites le suivi des dépenses Évaluez votre rendement en ligne Découvrez comment tirer le meilleur profit de

Plus en détail

SUPPORT D AIDE MEMOIRE.LAVOIXDUNORD.FR

SUPPORT D AIDE MEMOIRE.LAVOIXDUNORD.FR SUPPORT D AIDE MEMOIRE.LAVOIXDUNORD.FR 1 Qu est ce que Memoire.lavoixdunord.fr? Memoire.lavoixdunord.fr est un site qui s adresse aux familles des défunts Parce que nous sommes soucieux de proposer aux

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur application courriel V-MAIL Mobile Table des matières Introduction... 3 Description... 4 Mode d utilisation... 5 Tarification... 13 2 Introduction Ce guide s adresse aux clients

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

Fraude de masse Sophie Olieslagers 14 mars 2014

Fraude de masse Sophie Olieslagers 14 mars 2014 Fraude de masse Sophie Olieslagers 14 mars 2014 Que-est-ce que la «Fraude de masse» Toutes les formes de fraude faisant usage des techniques de communication de masse telles que le télémarketing, internet

Plus en détail

ENTEA Mode d'emploi pour les parents

ENTEA Mode d'emploi pour les parents ENTEA Mode d'emploi pour les parents Sommaire du mode d'emploi I Les étapes initiales page 2 II La page d'accueil page 4 III La messagerie page 5 1) Pour consulter les messages page 5 2) Pour envoyer un

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Utiliser ma messagerie GMAIL

Utiliser ma messagerie GMAIL Utiliser ma messagerie GMAIL Doc réalisé par : Delphine BERTRAND Service AVAMN Décembre 2013 Version SOMMAIRE 1 Comment se connecter à Gmail --------------------------------------------- p.1 2 Comment

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

SERVICES REMUNERES! sondages-mails-clics et avis rémunérés! Maintenant disponible chez vous!

SERVICES REMUNERES! sondages-mails-clics et avis rémunérés! Maintenant disponible chez vous! SERVICES REMUNERES! sondages-mails-clics et avis rémunérés! Maintenant disponible chez vous! Découvrez une Manière plutôt simple de Gagner un peu d'argent tous les Mois en participant à des Sondages et

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

الصندوق الوطني للتوفير واالحتياط. Caisse Nationale d'epargne et de Prévoyance Banque. DGA/Système d information. Guide d Utilisation E-BANKING

الصندوق الوطني للتوفير واالحتياط. Caisse Nationale d'epargne et de Prévoyance Banque. DGA/Système d information. Guide d Utilisation E-BANKING الصندوق الوطني للتوفير واالحتياط Caisse Nationale d'epargne et de Prévoyance Banque DGA/Système d information Guide d Utilisation E-BANKING Cnep Banque DGA SI /DEAI juin 2015 1- Présentation du site Le

Plus en détail

Logiciel de gestion Pour les Coiffeurs à domicile

Logiciel de gestion Pour les Coiffeurs à domicile Logiciel de gestion Pour les Coiffeurs à domicile Concentrez-vous sur votre métier Améliorez vos performances Easybel mobile propose des fonctionnalités strictement adaptées à votre métier Sa facilité

Plus en détail

DOCUMENTATION UTILISATEUR INTERNET

DOCUMENTATION UTILISATEUR INTERNET DOCUMENTATION UTILISATEUR INTERNET Sommaire Description générale... 2 Login... 4 Mot de passe oublié... 6 Première visite... 7 Etape 1 : Inscription... 7 Etape 2 : Identification... 9 Etape 3 : Enregistrement

Plus en détail

Site Internet. Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer

Site Internet. Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer Site Internet Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer Inscriptions en ligne Vous voici maintenant sur le site d inscriptions. C est ici que vous pouvez voir toutes

Plus en détail

OUTIL GÉREZ ET FACTUREZ DE DESJARDINS

OUTIL GÉREZ ET FACTUREZ DE DESJARDINS GUIDE D UTILISATEUR OUTIL GÉREZ ET FACTUREZ DE DESJARDINS INTERNET ET APPAREIL MOBILE Table des matières Cliquez sur la section qui vous intéresse 2 Présentation générale Simplifiez la gestion de votre

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

TalkTalk participez, économisez!

TalkTalk participez, économisez! TalkTalk participez, économisez! TalkTalk Mobile vous souhaite la bienvenue Toutes nos félicitations pour avoir choisi TalkTalk Mobile, l opérateur de téléphonie mobile qui vous offre des services optimaux

Plus en détail

Soge-Net est accessible à l ensemble de nos clients : particuliers, professionnels ou associations.

Soge-Net est accessible à l ensemble de nos clients : particuliers, professionnels ou associations. Aide (FAQ) I. Présentation... 2 Qu est ce que Soge-Net?... 2 Qui peut souscrire à Soge-Net?... 2 Que pouvez-vous faire avec SOGE-Net?... 2 Comment obtenir de l aide?... 2 II. Vos accès... 3 Quels codes

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR»

CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR» CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR» AVERTISSEMENT «Un Etudiant, un Ordinateur» est la plateforme mise en place par le Ministère de l Enseignement Supérieur et de la Recherche

Plus en détail

MESSAGERIE Utilisation

MESSAGERIE Utilisation MESSAGERIE Utilisation pour les personnels de l académie de Bordeaux Messagerie Usage des personnels de l académie de Bordeaux 1/20 Table des matières 1. Généralités... 3 2. Utilisation de la messagerie...

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Contenu de l atelier. Skype

Contenu de l atelier. Skype Contenu de l atelier Skype c est quoi?...1 Connexion à Skype...1 Création d un nouveau compte Skype...2 Connexion avec un Pseudo Skype...2 Connexion avec un Compte Microsoft...3 Connexion avec un compte

Plus en détail

FAIRE UN PAIEMENT TIPI

FAIRE UN PAIEMENT TIPI FAIRE UN PAIEMENT TIPI I. Accès au site II. Je n ai pas de compte sur ce site 1. Indiquer une adresse email valide a. J ai une adresse email b. Je n ai pas d adresse email 2. Indiquer les informations

Plus en détail

Présentation de Kiubi

Présentation de Kiubi Page 1 Présentation de Kiubi Kiubi est une plateforme très complète, puissante et particulièrement adaptée aux besoins des professionnels. Sa maîtrise nécessite donc un minimum d'apprentissage et d expérience

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale

Guide d'utilisation de la. plate-forme GAR. pour déposer une demande. de Bourse Sanitaire et Sociale Guide d'utilisation de la plate-forme GAR pour déposer une demande de Bourse Sanitaire et Sociale Pour déposer une demande de Bourse Sanitaire et Sociale, vous allez vous authentifier sur la plate-forme

Plus en détail

INSCRIPTION EN LIGNE COMMENT ÇA MARCHE?

INSCRIPTION EN LIGNE COMMENT ÇA MARCHE? INSCRIPTION EN LIGNE COMMENT ÇA MARCHE? Une version haute définition de ce document sera prochainement publiée pour une meilleure qualité d affichage. L APSAP-VP modernise son processus d inscription et

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 4 3 GERER LES DEMANDES DE PAIEMENTS 4

1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 4 3 GERER LES DEMANDES DE PAIEMENTS 4 Système de paiement GUIDE UTILISATEUR version 1.0 SOMMAIRE 1 INTRODUCTION 3 1.1 Une facturation simplifiée 3 1.2 Le paiement de réservation 3 1.3 La récolte de dons en ligne 3 1.4 La sécurité du paiement

Plus en détail

Procédure d'authentification sur Extradoc

Procédure d'authentification sur Extradoc Procédure d'authentification sur Extradoc Ce document à pour objectif de vous guider dans la phase d'authentification dur Extradoc. Il vous expliquera le fonctionnement du système d'identification ainsi

Plus en détail

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 CONTENU 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 Quels types de titres de transports CTS puis-je recharger en ligne?... 2 Quels sont les avantages de la commande

Plus en détail

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Instruction pour le changement de la messagerie électronique

Instruction pour le changement de la messagerie électronique Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction

Plus en détail

Guide inscription en ligne CAMPS

Guide inscription en ligne CAMPS Guide inscription en ligne CAMPS L inscription en ligne est nécessaire : - Pour que le logiciel puisse bloquer une place à votre enfant et que le décompte des places disponible s effectue automatiquement

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Options du forfait téléphonique

Options du forfait téléphonique Options du forfait téléphonique Pour comprendre les options de votre forfait téléphonique résidentiel ACN ACN Canada_ABBC_TLS_GUIDE_062910 UTILISATION DE VOS NOUVELLES OPTIONS Ce guide contient des renseignements

Plus en détail

OFFRE GRATUITE PRESCRIPTEUR MODE D EMPLOI

OFFRE GRATUITE PRESCRIPTEUR MODE D EMPLOI OFFRE GRATUITE PRESCRIPTEUR MODE D EMPLOI 1. Comment obtenir son manuel numérique simple offert? Au préalable : pour bénéficier de cette offre, vous devez être inscrit(e) sur notre site Hachette Education.

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

WebSMS. Avril 2009. WebSMS Orange Mali - Guide utilisateur

WebSMS. Avril 2009. WebSMS Orange Mali - Guide utilisateur WebSMS Guide utilisateur Avril 2009 Sommaire 1. Présentation du service WebSMS 2. Connexion au compte WebSMS 3. Envoyer un message 4. Carnet d adresses 5. Messages envoyés 6. Archives 7. Statistiques 8.

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Guide pratique : Les coûts d emprunt d argent

Guide pratique : Les coûts d emprunt d argent QUESTION Guide pratique : Les coûts d emprunt Commanditaire fondateur ABC Alpha pour la vie Canada Guide pratique Question : Les coûts d emprunt Faire l épicerie coûte de l argent. Les vêtements coûtent

Plus en détail

La messagerie électronique (niveau 2) Module Initiation. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 2) Module Initiation. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Initiation La messagerie électronique (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 1 Sommaire 2 I. L envoi

Plus en détail

[Gérer votre boîte aux lettres] DB Département des TI. Gérer votre boîte aux lettres Microsoft Outlook

[Gérer votre boîte aux lettres] DB Département des TI. Gérer votre boîte aux lettres Microsoft Outlook Gérer votre boîte aux lettres Microsoft Outlook Pour trouver rapidement la taille de votre boîte aux lettres, utilisez le volet de navigation pour passer en mode Liste des dossiers, puis cliquez sur Tailles

Plus en détail

Questions fréquemment posées

Questions fréquemment posées Questions fréquemment posées 3D SECURE, C EST QUOI? Qu est-ce que le service 3D Secure? 3D Secure est une norme de sécurité internationalement reconnue pour les paiements en ligne par carte de crédit.

Plus en détail

Observatoire national. des services publics d eau et d assainissement

Observatoire national. des services publics d eau et d assainissement Observatoire national des services publics d eau et d assainissement ------- GUIDE D UTILISATION ET DE SAISIE Saisir les données sur le portail de l observatoire des services publics d eau et d assainissement

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Site Internet. Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer

Site Internet. Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer Site Internet Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer Inscriptions en ligne Vous voici maintenant sur le site d inscriptions. C est ici que vous pouvez voir toutes

Plus en détail

Guide sur l accès en ligne au Compte Maison MCAP TM www.mcaphomeaccount.com

Guide sur l accès en ligne au Compte Maison MCAP TM www.mcaphomeaccount.com Bienvenue au Guide d utilisation du Compte Maison MCAP (). Ce guide donne un aperçu du Compte Maison, du processus d activation en ligne et des fonctionnalités du compte offertes aux utilisateurs du service

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

BTS NRC. Trouver son stage en entreprise

BTS NRC. Trouver son stage en entreprise BTS NRC Trouver son stage en entreprise Comment trouver un stage? htp://fr.wikihow.com/trouver-un-stage Un stage est un bon moyen de vous faire ouvrir des portes et d'acquérir de l'expérience sur un poste

Plus en détail

La carte MasterCard prépayée RIA n'est pas une carte de crédit. Il s'agit d'une valeur

La carte MasterCard prépayée RIA n'est pas une carte de crédit. Il s'agit d'une valeur 1. FAQ - général: 1.1 Qu est-ce que la carte MasterCard prépayée RIA? La carte MasterCard prépayée RIA n'est pas une carte de crédit. Il s'agit d'une valeur déterminée prépayée et rechargeable. Une fois

Plus en détail

Aide pour les abonnés aux listes sympa du LAAS

Aide pour les abonnés aux listes sympa du LAAS Aide pour les abonnés aux listes sympa du LAAS Abonnement et désabonnement à une liste par l'interface Web Inscription et authentification Choix de la liste et abonnement / désabonnement Abonnement et

Plus en détail

Votre aide-mémoire pour RBC Banque en direct

Votre aide-mémoire pour RBC Banque en direct Banque en direct Votre aide-mémoire pour RBC Banque en direct Les services de RBC Banque en direct * sont disponibles heures sur, au moment et à l endroit qui vous conviennent le mieux. Banque en direct

Plus en détail

Communiquer grâce à Internet

Communiquer grâce à Internet La Semaine Numérique Communiquer grâce à Internet Introduction Introduction Pour résumer Communication synchrone (simultanée) Communication asynchrone (différée) Communication latente Le courrier électronique

Plus en détail

MARCHE A SUIVRE SOUSCRIPTION EN LIGNE «RSA 2014» 5 étapes et recevez aussitôt votre attestation par email!

MARCHE A SUIVRE SOUSCRIPTION EN LIGNE «RSA 2014» 5 étapes et recevez aussitôt votre attestation par email! COTISATION RSA 2014 Renouvellement au 1 er janvier!! MARCHE A SUIVRE SOUSCRIPTION EN LIGNE «RSA 2014» 5 étapes et recevez aussitôt votre attestation par email! Si vous souhaitez connaître la nature des

Plus en détail