Risque de Cyber et escroquerie

Dimension: px
Commencer à balayer dès la page:

Download "Risque de Cyber et escroquerie"

Transcription

1 Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet prend part à la vie de tous les jours. Plusieurs gens connaissent cette ressource incroyable, c'est un lieu de prédilection pour ceux qui se livrent à des activités criminelles. Les informations de chacun peuvent être suivies et etre compromises. Si vous prenez le temps d'apprendre sur les menaces et les risques communs, la sécurité et la protection en ligne sont relativement simples. Avec les s, il faut toujours être conscient de ces quelques risques possibles : Un mot de passe faible pourrait rendre vulnérable l'information personnelle. Donc, on peut dire qu'un mot de passe faible est le meilleur ami des cybercriminels. Il est ainsi primordial de vous créer un mot de passe qui assurera votre protection. Les logiciels espions peuvent être envoyés en tant que pièce jointe dans un . Les cybercriminels ont ainsi accès à votre information personnelle. Les virus se propagent par dans l'ensemble de votre liste de contacts sans que vous en ayez la moindre idée. Les s d'hameçonnage peuvent vous inciter à ouvrir des pièces jointes ou à donner des informations personnelles. Ces s semblent provenir d'organismes ou d'entreprises en qui vous avez confiance, mais en réalité ils constituent une passerelle vers le vol d'identité. Les courriels peuvent se faufiler dans votre filtre et inonder votre boîte de réception de s indésirables. Votre identité pourrait être compromise par l, et ce, de plusieurs façons. Banques et finances De nos jours, il est possible d'effectuer des transactions bancaires comme vérifier ses soldes, payer ses factures, et effectuer des transferts sans avoir à se rendre dans dansune agence. C'est ainsi que les cybercriminels ciblent les sites Web d'institutions financières dans l'espoir de recueillir suffisamment d'informations pour accéder à des comptes personnels. Heureusement, ces sites Web sont dotés d'un logiciel de sécurité très sophistiqué qui les rend difficiles à pirater. Les cybercriminels doivent donc avoir recours à d'autres moyens pour obtenir l'information. Hameonnage Les cybercriminels créent de faux comptes s qui ressemblent aux «vrais» s provenant de la banque ou de l'institution financière où on demande à l'utilisateur de

2 répondre au en fournissant des informations personnelles. Soyez extrêmement vigilant si jamais on vous demande de fournir de l'information de nature délicate (nom, mot de passe, numéro de compte). Une banque ne demandera jamais ce genre d'information par courriel à ses clients. Il est également suggéré d'éviter les liens apparaissant dans les s qui nous redirigent vers d'autres sites que celui de l'institution financière. Programme malveillant Il s'agit de logiciels malveillants que les cybercriminels répandent en ligne. Grâce à ces logiciels, les cybercriminels peuvent avoir accès à votre ordinateur de plusieurs façons. Alors que vous pensiez votre compte bancaire bien à l'abri, le programme malveillant peut : Voler de l'information de votre compte en saisissant vos frappes au clavier, commele numéro de carte bancaire que vous avez entré ou des images que vous avez choisies pour authentifier votre identité. Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Détournement de domaine Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Reseau Social: La montée en puissance des réseaux sociaux sur Internet trouble les modes de communication et suprime la séparation entre sphères privées et publiques, professionnelles et personnelles.ces réseaux sociaux représentent à la fois des opportunités manifestes mais aussi de risques majeurs. Quels sont les risques? L'information personnelle pourrait être volée par un cybercriminel, mettant ainsi à risque l'identité et les comptes de l'utilisateur. L'information personnelle partagée en ligne est parfois suffisante pour permettre aux cybercriminels de trouver votre adresse courriel et votre mot de passe. Les cybercriminels peuvent accéder à un compte grâce à un service de récupération de mot de passe et ensuite utiliser l'information enregistrée pour faire des achats. Les liens dans les messages envoyés par les cybercriminels qui se font passer pour une de vos connaissances peuvent en fait être une tentative d'hameçonnagepour vous soutirer de l'information personnelle. Ces liens peuvent également contenir des programmes malveillants qui infectent votre ordinateur. Les photos géolocalisées sont des photos qui contiennent des informations à propos de la situation géographique, par exemple l'emplacement actuel de l'utilisateur. Aujourd'hui, la plupart des téléphones intelligents et des appareils photo numériques ont une fonction qui permet de fournir automatiquement cette information à propos de l'emplacement où toutes les photos ont été prises, à moins que la fonction ait été désactivée. Cette fonction peut ainsi laisser savoir où habite l'utilisateur, le moment

3 privilégié pour voyager, le type de voiture conduite. Toutes ces informations font de l'utilisateur une cible de choix pour le vol. Mettre son statut à jour en indiquant régulièrement ses allées et venues est risqué puisque les étrangers sont au courant des habitudes de la personne qu'ils ciblent et cette dernière est ainsi plus exposée aux vols, aux entrées par infractions ou au harcèlement. Si vous ajoutez un «ami» que vous ne connaissez pas, vous pourriez être victime d'escroquerie. Si vous ne disposez pas d'un mot de passe complexe, les autres pourraient facilement avoir accès à votre profil et se faire passer pour vous. Ils pourraient envoyer des pourriels ou publier de faux statuts, ce qui pourrait vous causer des problèmes. Les employeurs potentiels survolent à l'occasion des sites de réseautage social pour avoir une idée du type de personnalité d'un futur employé. Si vous avez téléchargé des photos ou publié des statuts embarrassants sur votre réseau social, cela peut nuire à votre réputation et à vos chances d'emploi. Voici trois mesures faciles à prendre pour assurer la confidentialité de ses informations sur les réseaux sociaux : Choisir un mot de passe complexe que vous changerez régulièrement. Prendre le temps de définir ses paramètres de confidentialité pour avoir un contrôle sur qui a accès à votre information. Veuillez toujours réfléchir attentivement à l'information que vous partagez en ligne. Téléchargement et partage de fichers: Quels sont les risques? Vous pourriez, sans le savoir, donner l'accès à votre ordinateur pendant que le partage de fichiers a lieu; les autres pourraient éventuellement copier des fichiers privés. Cela peut se produire lorsque vous êtes invité à désactiver ou modifier vos paramètres de pare-feu afin de pouvoir utiliser un système d'égale à égal (P2P) pour télécharger un programme de partage de fichiers, ce qui pourrait laisser votre ordinateur vulnérable. Le téléchargement de virus, de logiciels malveillants> et de logiciels espions peut se faire à votre insu. On les confond souvent à des films populaires ou des téléchargements de chansons. Vous pourriez participer par inadvertance à la propagation d'un virus et autres logiciels malveillants qui endommagent les ordinateurs de ceux avec lesquels vous partager des fichiers. Vous pourriez télécharger du matériel pornographique sans le vouloir, car il est étiqueté comme étant autre chose. Gains de loterie

4 De plus en plus d' s circulent dans lesquels on fait croire aux consommateurs qu'ils ont gagné le gros lot. Si vous recevez un de ce genre, sachez que dans le cas d'une loterie légitime : on n'avise pas les gagnants par ; on ne peut pas gagner sans avoir acheté un billet; on ne sélectionne pas d'adresse au hasard pour remettre les prix; on n'utilise pas de comptes de courriel gratuits (Yahoo, Hotmail, etc.) pour communiquer avec les gagnants; on ne demande pas de composer un numéro de téléphone cellulaire; on ne demande pas de garder le secret à propos des gains; on ne demande pas au gagnant de payer des frais à l'avance, comme des taxes ou un dépôt de garantie, afin qu'il reçoive son prix! Besoin immédiat d'argent Les arnaqueurs procèdent généralement de la façon suivante :: La victime reçoit un mail d'un cyberescroc se faisant passé pour parent ou un ami en spoliant le compte de messagerie de ce dernier. Dans ce mail, le cyberescroc dit qu'il a besoin immédiatement d'argent parce qu'il a des ennuis. La victime ne vérifie pas la véracité des propos du cyberescroc avant de lui envoyer l'argent, car ce dernier prend bien soin de lui faire part de l'urgence de la situation. La victime, voulant aider son parent envoie l'argent par transfert de fonds, par exemple par Money Gram ou Western Union. Arnaque à l'héritage: Un très riche étranger est mort et on demande votre aide pour une transaction bancaire et le partage de la fortune. Le synopsis: Vous recevez une lettre ou un courriel d'un étranger qui demande votre aide pour transférer de grosses sommes d'argent, souvent des millions de dollars, à votre compte bancaire. On vous fait miroiter un pourcentage alléchant pouvant atteindre jusqu'à 20%, en èchange de trés peu d'effort de votre part: il vous suffit de fournir des précisions sur votre compte bancaire. On peut vous demander d'agir à titre de fiduciaire ou d'héritier, de la fortune d'une personne décédée perdu de vue depuis longtemps. On pourrait méme vous donner l'adresse d'un site Web confirmant le décès tragique d'une personne fortunée. La fortune en question peut se présenter en espèce conservée dans un coffret de sûreté, pour lequel il existe un certificat de dépôt. Le message peut avoir des connotations politiques ou faire allusion à un diplomate à l'étranger qui négociera le transfert de fonds, souvent par un moyen détourné. On peut vous fournir un numéro de téléphone à l'étranger et vous demander de préciser si vous êtes intéressé ou non, afin que l'on puisse prendre d'autres mesures au cas où vous décideriez de ne pas participer. Les actions: Méfiez-vous des décès tragiques et des personnes qui demandent votre aide pour transférer de grosses sommes d'argent ou agir à titre de fiduciaire ou d'héritier. Dans les cas de successions légitimes, on ne sollicite pas ainsi des fiduciaires ou des héritiers et on ne promet pas de régler la transaction par des moyens détournés. Si on vous promet 20% d'une fortune en l'échange de simples renseignements sur votre compte bancaire et que cela semble trop beau pour être vrai,

5 ce n'est probablement pas vrai. Ce stratagème d'héritage pourrait s'arrêter ici, avec la prise de contrôle de votre compte bancaire et l'appropriation de vos fonds par des moyens frauduleux. Le stratagème pourrait aussi compter une deuxième étape, dans laquelle on vous demande de verser des droits payables d'avance en vue de toucher votre soi-disant héritage. On ne doit généralement pas payer pour toucher de l'argent... c'est là ce qu'on appelle une escroquerie sur des droits payables d'avance. Arnaque sur les sites de rencontre : L'une des principales préoccupations lorsque l'on fréquente des sites de rencontres est de savoir si les gens sont réellement ce qu'ils prétendent être. Malheureusement, les gens ont raison d'être sceptiques. Les escrocs créent de faux profils et apprennent à connaître leurs victimes en créant un lien et un élément de confiance. Une fois la confiance établie, ils vous demandent d'envoyer de l'argent, et si vous le faites, ils disparaîtront après l'avoir reçu. Voici quelques signes qui indiquent que quelqu'un est intéressé par votre argent : Il ou elle vous demande de déplacer des conversations vers des adresses personnelles ou vers la messagerie instantanée. Il ou elle exprime ses émotions immédiatement. Il ou elle utilise un événement tragique ou d'autres malheurs comme une excuse pour ne pas se présenter à votre rendez-vous ou pour ne pas vous rencontrer. Il ou elle vous demande de l'aide pour les factures de soins médicaux, pour une question financière, pour des billets d'avion ou d'autres situations personnelles. Il ou elle affirme être de la même région, ville ou pays, mais est toujours en voyage d'affaires. Hameçonnage par Les s d'hameçonnage ont la même apparence que ceux qui vous sont envoyés les vraies entreprises que vous connaissez et en qui vous avez confiance. Le seul objectif d'une escroquerie d'hameçonnage par est de vous inciter à vous rendre vers un faux site (exactement pareil au vrai). Une fois sur le site, vous êtes invité à fournir des informations personnelles qui accorderont ensuite aux criminels l'accès à vos comptes. Voici quelques exemples des tentatives d'hameçonnage les plus courantes : On vous invite à valider votre compte en suivant un lien. On vous dit qu'il y a un problème avec votre compte actuel. On vous menace d'une mesure particulière (par exemple, la fermeture de votre compte) si vous ne répondez pas.

6

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Savais-tu que. Des fiches à ta portée

Savais-tu que. Des fiches à ta portée Savais-tu que Il y a un grand nombre d escroqueries bien connues au Canada. Il n existe pas de victime type pour la fraude. En effet, ton âge, ton origine, tes revenus ou ton lieu de résidence n ont rien

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:

Plus en détail

Surfer en toute sécurité sur le web

Surfer en toute sécurité sur le web Surfer en toute sécurité sur le web AMAN VLADIMIR GNUAN Avant-propos Ce guide a pour but d informer les usagers d Internet sur les menaces criminelles liées à l utilisation des TIC, au regard des risques

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

Fraude de masse Sophie Olieslagers 14 mars 2014

Fraude de masse Sophie Olieslagers 14 mars 2014 Fraude de masse Sophie Olieslagers 14 mars 2014 Que-est-ce que la «Fraude de masse» Toutes les formes de fraude faisant usage des techniques de communication de masse telles que le télémarketing, internet

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile.

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile. IDENTITÉ NUMÉRIQUE L'identité numérique est votre identité sur le web. Elle se forme grâce aux traces que vous laissez sur la toile en naviguant, en partageant des informations (ex. : photos), en publiant

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo

LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo LECON 4 modifié août 2011 Protection Sauvegardes Créer un compte «enfant» mise en veille avec l'album photo Créations de dossiers Sauvegarder sur votre clé USB MON PRENOM PHOTOS Voyages Petits enfants

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL»

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» - JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» 1. Pourquoi une messagerie électronique? Le courrier électronique a été inventé par Ray Tomlinson en 1972. C est depuis le service le plus utilisé

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite

Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite La SécuritS curité sur Internet Rappels : La netiquette http://www.afa-france.com/netiquette.html france.com/netiquette.html Les Virus http://carrefour-numerique.cite numerique.cite- sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Infolettre #13 : Microsoft SharedView

Infolettre #13 : Microsoft SharedView Infolettre #13 : Microsoft SharedView Table des matières Introduction: le travail collaboratif en temps réel et Microsoft SharedView... 1 Partager l'écran avec un autre usager... 1 Installer Microsoft

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Info Délits Octobre 2009

Info Délits Octobre 2009 Info Délits Octobre 2009 Division prévention criminalité "Gens du voyage" originaires de Roumanie - Roms - Rappel de notre message de septembre Recrudescence d'escroqueries commises par des familles de

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

B6 : Echanger et communiquer à distance

B6 : Echanger et communiquer à distance Domaine B6 B6 : Echanger et communiquer à distance KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 4 décembre 2009 Table des matières B6 : Echanger et

Plus en détail

Club informatique Mont-Bruno Séances du 31 octobre et du 19 novembre 2014 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 31 octobre et du 19 novembre 2014 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 31 octobre et du 19 novembre Présentateur : Michel Gagné Contenu de la présentation Définition et exemples de transactions électroniques Croissance du commerce électronique

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Info Délits Plus Avril 2013 Division prévention criminalité

Info Délits Plus Avril 2013 Division prévention criminalité Sexting, sextape, sexto, quésako? Le sexting consiste à envoyer une photo de soi nu ou en partie dénudé à son partenaire sexuel du moment ou un copain. La sextape consiste à participer à des jeux sexuels

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail

L ABC de la fraude en matière d investissement aux dépens des personnes âgées

L ABC de la fraude en matière d investissement aux dépens des personnes âgées L ABC de la fraude en matière d investissement aux dépens des personnes âgées Guide destiné aux professionnels travaillant auprès des personnes âgées Ensemble, nous pouvons aider les personnes âgées du

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné Contenu de la présentation Définition et exemples de transactions électroniques Croissance du commerce électronique au

Plus en détail

Sommaire Principales conclusions

Sommaire Principales conclusions Sommaire Principales conclusions À quoi ressemble la vie en ligne des jeunes Canadiens moyens? Tout d'abord, ces enfants et ces adolescents sont très branchés, la plupart d'entre eux ayant l'habitude d'aller

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

DÉCOUVRIR L'E-MAIL DOCUMENTS PÉDAGOGIQUES. version 0.1 - janvier 2016 - Copyright Net-C

DÉCOUVRIR L'E-MAIL DOCUMENTS PÉDAGOGIQUES. version 0.1 - janvier 2016 - Copyright Net-C DÉCOUVRIR L'E-MAIL DOCUMENTS PÉDAGOGIQUES version 0.1 - janvier 2016 - Copyright Net-C QUI SOMMES-NOUS? Net-C est un service de messagerie Internet depuis 1998, permettant de communiquer entre adresses

Plus en détail

Les internautes dans les cinq pays européens Profil socio-démographique des personnes interrogées

Les internautes dans les cinq pays européens Profil socio-démographique des personnes interrogées Les internautes dans les cinq pays européens Profil socio-démographique des personnes interrogées Hommes 54% Femmes 46% 18-24 ans 18% 25-34 ans 25% 35-44 ans 23% 45-54 ans 18% 55+ ans 16% Faible fréquence

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail