Risque de Cyber et escroquerie

Dimension: px
Commencer à balayer dès la page:

Download "Risque de Cyber et escroquerie"

Transcription

1 Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet prend part à la vie de tous les jours. Plusieurs gens connaissent cette ressource incroyable, c'est un lieu de prédilection pour ceux qui se livrent à des activités criminelles. Les informations de chacun peuvent être suivies et etre compromises. Si vous prenez le temps d'apprendre sur les menaces et les risques communs, la sécurité et la protection en ligne sont relativement simples. Avec les s, il faut toujours être conscient de ces quelques risques possibles : Un mot de passe faible pourrait rendre vulnérable l'information personnelle. Donc, on peut dire qu'un mot de passe faible est le meilleur ami des cybercriminels. Il est ainsi primordial de vous créer un mot de passe qui assurera votre protection. Les logiciels espions peuvent être envoyés en tant que pièce jointe dans un . Les cybercriminels ont ainsi accès à votre information personnelle. Les virus se propagent par dans l'ensemble de votre liste de contacts sans que vous en ayez la moindre idée. Les s d'hameçonnage peuvent vous inciter à ouvrir des pièces jointes ou à donner des informations personnelles. Ces s semblent provenir d'organismes ou d'entreprises en qui vous avez confiance, mais en réalité ils constituent une passerelle vers le vol d'identité. Les courriels peuvent se faufiler dans votre filtre et inonder votre boîte de réception de s indésirables. Votre identité pourrait être compromise par l, et ce, de plusieurs façons. Banques et finances De nos jours, il est possible d'effectuer des transactions bancaires comme vérifier ses soldes, payer ses factures, et effectuer des transferts sans avoir à se rendre dans dansune agence. C'est ainsi que les cybercriminels ciblent les sites Web d'institutions financières dans l'espoir de recueillir suffisamment d'informations pour accéder à des comptes personnels. Heureusement, ces sites Web sont dotés d'un logiciel de sécurité très sophistiqué qui les rend difficiles à pirater. Les cybercriminels doivent donc avoir recours à d'autres moyens pour obtenir l'information. Hameonnage Les cybercriminels créent de faux comptes s qui ressemblent aux «vrais» s provenant de la banque ou de l'institution financière où on demande à l'utilisateur de

2 répondre au en fournissant des informations personnelles. Soyez extrêmement vigilant si jamais on vous demande de fournir de l'information de nature délicate (nom, mot de passe, numéro de compte). Une banque ne demandera jamais ce genre d'information par courriel à ses clients. Il est également suggéré d'éviter les liens apparaissant dans les s qui nous redirigent vers d'autres sites que celui de l'institution financière. Programme malveillant Il s'agit de logiciels malveillants que les cybercriminels répandent en ligne. Grâce à ces logiciels, les cybercriminels peuvent avoir accès à votre ordinateur de plusieurs façons. Alors que vous pensiez votre compte bancaire bien à l'abri, le programme malveillant peut : Voler de l'information de votre compte en saisissant vos frappes au clavier, commele numéro de carte bancaire que vous avez entré ou des images que vous avez choisies pour authentifier votre identité. Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Détournement de domaine Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Reseau Social: La montée en puissance des réseaux sociaux sur Internet trouble les modes de communication et suprime la séparation entre sphères privées et publiques, professionnelles et personnelles.ces réseaux sociaux représentent à la fois des opportunités manifestes mais aussi de risques majeurs. Quels sont les risques? L'information personnelle pourrait être volée par un cybercriminel, mettant ainsi à risque l'identité et les comptes de l'utilisateur. L'information personnelle partagée en ligne est parfois suffisante pour permettre aux cybercriminels de trouver votre adresse courriel et votre mot de passe. Les cybercriminels peuvent accéder à un compte grâce à un service de récupération de mot de passe et ensuite utiliser l'information enregistrée pour faire des achats. Les liens dans les messages envoyés par les cybercriminels qui se font passer pour une de vos connaissances peuvent en fait être une tentative d'hameçonnagepour vous soutirer de l'information personnelle. Ces liens peuvent également contenir des programmes malveillants qui infectent votre ordinateur. Les photos géolocalisées sont des photos qui contiennent des informations à propos de la situation géographique, par exemple l'emplacement actuel de l'utilisateur. Aujourd'hui, la plupart des téléphones intelligents et des appareils photo numériques ont une fonction qui permet de fournir automatiquement cette information à propos de l'emplacement où toutes les photos ont été prises, à moins que la fonction ait été désactivée. Cette fonction peut ainsi laisser savoir où habite l'utilisateur, le moment

3 privilégié pour voyager, le type de voiture conduite. Toutes ces informations font de l'utilisateur une cible de choix pour le vol. Mettre son statut à jour en indiquant régulièrement ses allées et venues est risqué puisque les étrangers sont au courant des habitudes de la personne qu'ils ciblent et cette dernière est ainsi plus exposée aux vols, aux entrées par infractions ou au harcèlement. Si vous ajoutez un «ami» que vous ne connaissez pas, vous pourriez être victime d'escroquerie. Si vous ne disposez pas d'un mot de passe complexe, les autres pourraient facilement avoir accès à votre profil et se faire passer pour vous. Ils pourraient envoyer des pourriels ou publier de faux statuts, ce qui pourrait vous causer des problèmes. Les employeurs potentiels survolent à l'occasion des sites de réseautage social pour avoir une idée du type de personnalité d'un futur employé. Si vous avez téléchargé des photos ou publié des statuts embarrassants sur votre réseau social, cela peut nuire à votre réputation et à vos chances d'emploi. Voici trois mesures faciles à prendre pour assurer la confidentialité de ses informations sur les réseaux sociaux : Choisir un mot de passe complexe que vous changerez régulièrement. Prendre le temps de définir ses paramètres de confidentialité pour avoir un contrôle sur qui a accès à votre information. Veuillez toujours réfléchir attentivement à l'information que vous partagez en ligne. Téléchargement et partage de fichers: Quels sont les risques? Vous pourriez, sans le savoir, donner l'accès à votre ordinateur pendant que le partage de fichiers a lieu; les autres pourraient éventuellement copier des fichiers privés. Cela peut se produire lorsque vous êtes invité à désactiver ou modifier vos paramètres de pare-feu afin de pouvoir utiliser un système d'égale à égal (P2P) pour télécharger un programme de partage de fichiers, ce qui pourrait laisser votre ordinateur vulnérable. Le téléchargement de virus, de logiciels malveillants> et de logiciels espions peut se faire à votre insu. On les confond souvent à des films populaires ou des téléchargements de chansons. Vous pourriez participer par inadvertance à la propagation d'un virus et autres logiciels malveillants qui endommagent les ordinateurs de ceux avec lesquels vous partager des fichiers. Vous pourriez télécharger du matériel pornographique sans le vouloir, car il est étiqueté comme étant autre chose. Gains de loterie

4 De plus en plus d' s circulent dans lesquels on fait croire aux consommateurs qu'ils ont gagné le gros lot. Si vous recevez un de ce genre, sachez que dans le cas d'une loterie légitime : on n'avise pas les gagnants par ; on ne peut pas gagner sans avoir acheté un billet; on ne sélectionne pas d'adresse au hasard pour remettre les prix; on n'utilise pas de comptes de courriel gratuits (Yahoo, Hotmail, etc.) pour communiquer avec les gagnants; on ne demande pas de composer un numéro de téléphone cellulaire; on ne demande pas de garder le secret à propos des gains; on ne demande pas au gagnant de payer des frais à l'avance, comme des taxes ou un dépôt de garantie, afin qu'il reçoive son prix! Besoin immédiat d'argent Les arnaqueurs procèdent généralement de la façon suivante :: La victime reçoit un mail d'un cyberescroc se faisant passé pour parent ou un ami en spoliant le compte de messagerie de ce dernier. Dans ce mail, le cyberescroc dit qu'il a besoin immédiatement d'argent parce qu'il a des ennuis. La victime ne vérifie pas la véracité des propos du cyberescroc avant de lui envoyer l'argent, car ce dernier prend bien soin de lui faire part de l'urgence de la situation. La victime, voulant aider son parent envoie l'argent par transfert de fonds, par exemple par Money Gram ou Western Union. Arnaque à l'héritage: Un très riche étranger est mort et on demande votre aide pour une transaction bancaire et le partage de la fortune. Le synopsis: Vous recevez une lettre ou un courriel d'un étranger qui demande votre aide pour transférer de grosses sommes d'argent, souvent des millions de dollars, à votre compte bancaire. On vous fait miroiter un pourcentage alléchant pouvant atteindre jusqu'à 20%, en èchange de trés peu d'effort de votre part: il vous suffit de fournir des précisions sur votre compte bancaire. On peut vous demander d'agir à titre de fiduciaire ou d'héritier, de la fortune d'une personne décédée perdu de vue depuis longtemps. On pourrait méme vous donner l'adresse d'un site Web confirmant le décès tragique d'une personne fortunée. La fortune en question peut se présenter en espèce conservée dans un coffret de sûreté, pour lequel il existe un certificat de dépôt. Le message peut avoir des connotations politiques ou faire allusion à un diplomate à l'étranger qui négociera le transfert de fonds, souvent par un moyen détourné. On peut vous fournir un numéro de téléphone à l'étranger et vous demander de préciser si vous êtes intéressé ou non, afin que l'on puisse prendre d'autres mesures au cas où vous décideriez de ne pas participer. Les actions: Méfiez-vous des décès tragiques et des personnes qui demandent votre aide pour transférer de grosses sommes d'argent ou agir à titre de fiduciaire ou d'héritier. Dans les cas de successions légitimes, on ne sollicite pas ainsi des fiduciaires ou des héritiers et on ne promet pas de régler la transaction par des moyens détournés. Si on vous promet 20% d'une fortune en l'échange de simples renseignements sur votre compte bancaire et que cela semble trop beau pour être vrai,

5 ce n'est probablement pas vrai. Ce stratagème d'héritage pourrait s'arrêter ici, avec la prise de contrôle de votre compte bancaire et l'appropriation de vos fonds par des moyens frauduleux. Le stratagème pourrait aussi compter une deuxième étape, dans laquelle on vous demande de verser des droits payables d'avance en vue de toucher votre soi-disant héritage. On ne doit généralement pas payer pour toucher de l'argent... c'est là ce qu'on appelle une escroquerie sur des droits payables d'avance. Arnaque sur les sites de rencontre : L'une des principales préoccupations lorsque l'on fréquente des sites de rencontres est de savoir si les gens sont réellement ce qu'ils prétendent être. Malheureusement, les gens ont raison d'être sceptiques. Les escrocs créent de faux profils et apprennent à connaître leurs victimes en créant un lien et un élément de confiance. Une fois la confiance établie, ils vous demandent d'envoyer de l'argent, et si vous le faites, ils disparaîtront après l'avoir reçu. Voici quelques signes qui indiquent que quelqu'un est intéressé par votre argent : Il ou elle vous demande de déplacer des conversations vers des adresses personnelles ou vers la messagerie instantanée. Il ou elle exprime ses émotions immédiatement. Il ou elle utilise un événement tragique ou d'autres malheurs comme une excuse pour ne pas se présenter à votre rendez-vous ou pour ne pas vous rencontrer. Il ou elle vous demande de l'aide pour les factures de soins médicaux, pour une question financière, pour des billets d'avion ou d'autres situations personnelles. Il ou elle affirme être de la même région, ville ou pays, mais est toujours en voyage d'affaires. Hameçonnage par Les s d'hameçonnage ont la même apparence que ceux qui vous sont envoyés les vraies entreprises que vous connaissez et en qui vous avez confiance. Le seul objectif d'une escroquerie d'hameçonnage par est de vous inciter à vous rendre vers un faux site (exactement pareil au vrai). Une fois sur le site, vous êtes invité à fournir des informations personnelles qui accorderont ensuite aux criminels l'accès à vos comptes. Voici quelques exemples des tentatives d'hameçonnage les plus courantes : On vous invite à valider votre compte en suivant un lien. On vous dit qu'il y a un problème avec votre compte actuel. On vous menace d'une mesure particulière (par exemple, la fermeture de votre compte) si vous ne répondez pas.

6

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL»

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» - JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» 1. Pourquoi une messagerie électronique? Le courrier électronique a été inventé par Ray Tomlinson en 1972. C est depuis le service le plus utilisé

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Fraude de masse Sophie Olieslagers 14 mars 2014

Fraude de masse Sophie Olieslagers 14 mars 2014 Fraude de masse Sophie Olieslagers 14 mars 2014 Que-est-ce que la «Fraude de masse» Toutes les formes de fraude faisant usage des techniques de communication de masse telles que le télémarketing, internet

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Table des matières. Introduction 3. Plan d'affaires de CerviWeb 4. Procédure d adhésion 8. Méthode de paiement 9

Table des matières. Introduction 3. Plan d'affaires de CerviWeb 4. Procédure d adhésion 8. Méthode de paiement 9 1 Table des matières Introduction 3 Plan d'affaires de CerviWeb 4 Procédure d adhésion 8 Méthode de paiement 9 Procédure de paiement par Western Union / Money Gram 10 Activer votre adhésion 12 Que dois-je

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs

Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs Vancouver, le 28 février 2014. Au cours des dix dernières années, les fraudeurs ont tiré profit de l adoption rapide

Plus en détail

Centres d accès communautaire Internet des Îles

Centres d accès communautaire Internet des Îles Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min. 1.2. Protection contre ceux-ci

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Conseils sur l assurance-automobile La médiation peut vous aider à régler vos différends en matière d indemnités d accident

Conseils sur l assurance-automobile La médiation peut vous aider à régler vos différends en matière d indemnités d accident Conseils sur l assurance-automobile La médiation peut vous aider à régler vos différends en matière d indemnités d accident (EN) Si vous êtes blessé dans un accident d automobile, vous avez peut-être droit

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Exploitation financière : protégez-vous

Exploitation financière : protégez-vous Exploitation financière : protégez-vous Les banques sont conscientes de l augmentation des cas d exploitation financière dont sont victimes les aînés et les personnes vulnérables. Les banques jouent un

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Prévenir le vol d identité

Prévenir le vol d identité Prévenir le vol d identité 1. Qu est-ce que le vol d identité? Il y a vol ou usurpation d identité lorsqu un individu utilise vos renseignements personnels à votre insu afin d en tirer frauduleusement

Plus en détail

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé

Plus en détail

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service

Plus en détail

Instruction pour le changement de la messagerie électronique

Instruction pour le changement de la messagerie électronique Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

StudioXine Communication & Formation

StudioXine Communication & Formation - Site web Bara Informatique - COMMUNIQUER SUR LE WEB LA NETIQUETTE StudioXine Communication & Formation 14 résidence Camponac Avenue Roger Chaumet 33600 Pessac Tel : 06 22 41 35 26 Bureau : 05 56 36 74

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

LE TITRE DE VOTRE DOCUMENT ICI

LE TITRE DE VOTRE DOCUMENT ICI Durée prévue : 1 h Centres d accès communautaire Internet des Îles LE TITRE DE VOTRE DOCUMENT ICI Document produit pour : Centres d accès communautaire Internet des Îles Par : Mathieu Vigneau Pour infos

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail