Risque de Cyber et escroquerie



Documents pareils
Les menaces sur internet, comment les reconnait-on? Sommaire

Par Marc Gaudreau, CISSP

Déjouer ensemble le marketing de masse frauduleux

Coupez la ligne des courriels hameçons

Internet sans risque surfez tranquillement

Faites vos achats en ligne en toute confiance

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Conseils de sécurité pour les parents

Les conseils & les astuces de RSA Pour être tranquille sur Internet

SECURIDAY 2013 Cyber War

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Qui vous espionne lorsque vous utilisez votre ordinateur?

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

spam & phishing : comment les éviter?

Présenté par : Mlle A.DIB

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

DOSSIER : LES ARNAQUES SUR INTERNET

Sur Facebook, Vous n'êtes pas le client, mais le produit

GUIDE DE L'UTILISATEUR AVERTI

Je me familiarise avec le courrier électronique

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

Les botnets: Le côté obscur de l'informatique dans le cloud

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

L E S M E S S A G E S S P A M & P H I S H I N G

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

LES DANGERS QUE L ON PEUT

10. Envoyer, recevoir des mails

Fraude de masse Sophie Olieslagers 14 mars 2014

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Guide de l'utilisateur

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Glossaire. Acces Denied

Aperçu de l'activité virale : Janvier 2011

Atelier Introduction au courriel Utiliser Guide de l apprenant

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

De vous familiarisez avec les concepts liés aux droits des consommateurs.

Sécurité. Tendance technologique

Table des matières. Introduction 3. Plan d'affaires de CerviWeb 4. Procédure d adhésion 8. Méthode de paiement 9

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Je communique par

Guide de l informatique Le courrier électronique

Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs

Centres d accès communautaire Internet des Îles

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Lexique informatique. De l ordinateur :

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Les vols via les mobiles

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Dossier sécurité informatique Lutter contre les virus

Configurer son courrier électrique avec votre compte Abicom

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

Votre sécurité sur internet

Courrier électronique

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web


MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Découvrir et bien régler Avast! 7

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Internet Découverte et premiers pas

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

LE VOL D IDENTITÉ ET VOUS

A. Sécuriser les informations sensibles contre la disparition

Conseils sur l assurance-automobile La médiation peut vous aider à régler vos différends en matière d indemnités d accident

DROPBOX. Stocker et partager des fichiers avec

STAGES D INFORMATIQUE

Exploitation financière : protégez-vous

Introduction à l infonuagique

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Bibliothèque Esparron en livres.

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Prévenir le vol d identité

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre Gérard Becher Président de l UFC Que Choisir de CAEN

Instruction pour le changement de la messagerie électronique

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

StudioXine Communication & Formation

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ :

LE TITRE DE VOTRE DOCUMENT ICI

«Obad.a» : le malware Android le plus perfectionné à ce jour

Qu est ce qu un ?

Classer et partager ses photographies numériques

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

L'assistance à distance

Club des Responsables d Infrastructures et de la Production

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Transcription:

Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet prend part à la vie de tous les jours. Plusieurs gens connaissent cette ressource incroyable, c'est un lieu de prédilection pour ceux qui se livrent à des activités criminelles. Les informations de chacun peuvent être suivies et etre compromises. Si vous prenez le temps d'apprendre sur les menaces et les risques communs, la sécurité et la protection en ligne sont relativement simples. Email : Avec les e-mails, il faut toujours être conscient de ces quelques risques possibles : Un mot de passe faible pourrait rendre vulnérable l'information personnelle. Donc, on peut dire qu'un mot de passe faible est le meilleur ami des cybercriminels. Il est ainsi primordial de vous créer un mot de passe qui assurera votre protection. Les logiciels espions peuvent être envoyés en tant que pièce jointe dans un e-mail. Les cybercriminels ont ainsi accès à votre information personnelle. Les virus se propagent par e-mail dans l'ensemble de votre liste de contacts sans que vous en ayez la moindre idée. Les e-mails d'hameçonnage peuvent vous inciter à ouvrir des pièces jointes ou à donner des informations personnelles. Ces e-mails semblent provenir d'organismes ou d'entreprises en qui vous avez confiance, mais en réalité ils constituent une passerelle vers le vol d'identité. Les courriels peuvent se faufiler dans votre filtre et inonder votre boîte de réception de e-mails indésirables. Votre identité pourrait être compromise par e-maill, et ce, de plusieurs façons. Banques et finances De nos jours, il est possible d'effectuer des transactions bancaires comme vérifier ses soldes, payer ses factures, et effectuer des transferts sans avoir à se rendre dans dansune agence. C'est ainsi que les cybercriminels ciblent les sites Web d'institutions financières dans l'espoir de recueillir suffisamment d'informations pour accéder à des comptes personnels. Heureusement, ces sites Web sont dotés d'un logiciel de sécurité très sophistiqué qui les rend difficiles à pirater. Les cybercriminels doivent donc avoir recours à d'autres moyens pour obtenir l'information. Hameonnage Les cybercriminels créent de faux comptes e-mails qui ressemblent aux «vrais» e-mails provenant de la banque ou de l'institution financière où on demande à l'utilisateur de

répondre au e-mail en fournissant des informations personnelles. Soyez extrêmement vigilant si jamais on vous demande de fournir de l'information de nature délicate (nom, mot de passe, numéro de compte). Une banque ne demandera jamais ce genre d'information par courriel à ses clients. Il est également suggéré d'éviter les liens apparaissant dans les e-mails qui nous redirigent vers d'autres sites que celui de l'institution financière. Programme malveillant Il s'agit de logiciels malveillants que les cybercriminels répandent en ligne. Grâce à ces logiciels, les cybercriminels peuvent avoir accès à votre ordinateur de plusieurs façons. Alors que vous pensiez votre compte bancaire bien à l'abri, le programme malveillant peut : Voler de l'information de votre compte en saisissant vos frappes au clavier, commele numéro de carte bancaire que vous avez entré ou des images que vous avez choisies pour authentifier votre identité. Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Détournement de domaine Prendre possession de votre compte et procéder à un transfert de fonds à votre insu. Cela est rendu possible grâce à un logiciel qui lance une fenêtre de navigation cachée sur votre ordinateur. Le criminel peut ensuite se connecter et accéder à votre compte. Reseau Social: La montée en puissance des réseaux sociaux sur Internet trouble les modes de communication et suprime la séparation entre sphères privées et publiques, professionnelles et personnelles.ces réseaux sociaux représentent à la fois des opportunités manifestes mais aussi de risques majeurs. Quels sont les risques? L'information personnelle pourrait être volée par un cybercriminel, mettant ainsi à risque l'identité et les comptes de l'utilisateur. L'information personnelle partagée en ligne est parfois suffisante pour permettre aux cybercriminels de trouver votre adresse courriel et votre mot de passe. Les cybercriminels peuvent accéder à un compte grâce à un service de récupération de mot de passe et ensuite utiliser l'information enregistrée pour faire des achats. Les liens dans les messages envoyés par les cybercriminels qui se font passer pour une de vos connaissances peuvent en fait être une tentative d'hameçonnagepour vous soutirer de l'information personnelle. Ces liens peuvent également contenir des programmes malveillants qui infectent votre ordinateur. Les photos géolocalisées sont des photos qui contiennent des informations à propos de la situation géographique, par exemple l'emplacement actuel de l'utilisateur. Aujourd'hui, la plupart des téléphones intelligents et des appareils photo numériques ont une fonction qui permet de fournir automatiquement cette information à propos de l'emplacement où toutes les photos ont été prises, à moins que la fonction ait été désactivée. Cette fonction peut ainsi laisser savoir où habite l'utilisateur, le moment

privilégié pour voyager, le type de voiture conduite. Toutes ces informations font de l'utilisateur une cible de choix pour le vol. Mettre son statut à jour en indiquant régulièrement ses allées et venues est risqué puisque les étrangers sont au courant des habitudes de la personne qu'ils ciblent et cette dernière est ainsi plus exposée aux vols, aux entrées par infractions ou au harcèlement. Si vous ajoutez un «ami» que vous ne connaissez pas, vous pourriez être victime d'escroquerie. Si vous ne disposez pas d'un mot de passe complexe, les autres pourraient facilement avoir accès à votre profil et se faire passer pour vous. Ils pourraient envoyer des pourriels ou publier de faux statuts, ce qui pourrait vous causer des problèmes. Les employeurs potentiels survolent à l'occasion des sites de réseautage social pour avoir une idée du type de personnalité d'un futur employé. Si vous avez téléchargé des photos ou publié des statuts embarrassants sur votre réseau social, cela peut nuire à votre réputation et à vos chances d'emploi. Voici trois mesures faciles à prendre pour assurer la confidentialité de ses informations sur les réseaux sociaux : Choisir un mot de passe complexe que vous changerez régulièrement. Prendre le temps de définir ses paramètres de confidentialité pour avoir un contrôle sur qui a accès à votre information. Veuillez toujours réfléchir attentivement à l'information que vous partagez en ligne. Téléchargement et partage de fichers: Quels sont les risques? Vous pourriez, sans le savoir, donner l'accès à votre ordinateur pendant que le partage de fichiers a lieu; les autres pourraient éventuellement copier des fichiers privés. Cela peut se produire lorsque vous êtes invité à désactiver ou modifier vos paramètres de pare-feu afin de pouvoir utiliser un système d'égale à égal (P2P) pour télécharger un programme de partage de fichiers, ce qui pourrait laisser votre ordinateur vulnérable. Le téléchargement de virus, de logiciels malveillants> et de logiciels espions peut se faire à votre insu. On les confond souvent à des films populaires ou des téléchargements de chansons. Vous pourriez participer par inadvertance à la propagation d'un virus et autres logiciels malveillants qui endommagent les ordinateurs de ceux avec lesquels vous partager des fichiers. Vous pourriez télécharger du matériel pornographique sans le vouloir, car il est étiqueté comme étant autre chose. Gains de loterie

De plus en plus d' e-mails circulent dans lesquels on fait croire aux consommateurs qu'ils ont gagné le gros lot. Si vous recevez un e-mail de ce genre, sachez que dans le cas d'une loterie légitime : on n'avise pas les gagnants par email; on ne peut pas gagner sans avoir acheté un billet; on ne sélectionne pas d'adresse e-mail au hasard pour remettre les prix; on n'utilise pas de comptes de courriel gratuits (Yahoo, Hotmail, etc.) pour communiquer avec les gagnants; on ne demande pas de composer un numéro de téléphone cellulaire; on ne demande pas de garder le secret à propos des gains; on ne demande pas au gagnant de payer des frais à l'avance, comme des taxes ou un dépôt de garantie, afin qu'il reçoive son prix! Besoin immédiat d'argent Les arnaqueurs procèdent généralement de la façon suivante :: La victime reçoit un mail d'un cyberescroc se faisant passé pour parent ou un ami en spoliant le compte de messagerie de ce dernier. Dans ce mail, le cyberescroc dit qu'il a besoin immédiatement d'argent parce qu'il a des ennuis. La victime ne vérifie pas la véracité des propos du cyberescroc avant de lui envoyer l'argent, car ce dernier prend bien soin de lui faire part de l'urgence de la situation. La victime, voulant aider son parent envoie l'argent par transfert de fonds, par exemple par Money Gram ou Western Union. Arnaque à l'héritage: Un très riche étranger est mort et on demande votre aide pour une transaction bancaire et le partage de la fortune. Le synopsis: Vous recevez une lettre ou un courriel d'un étranger qui demande votre aide pour transférer de grosses sommes d'argent, souvent des millions de dollars, à votre compte bancaire. On vous fait miroiter un pourcentage alléchant pouvant atteindre jusqu'à 20%, en èchange de trés peu d'effort de votre part: il vous suffit de fournir des précisions sur votre compte bancaire. On peut vous demander d'agir à titre de fiduciaire ou d'héritier, de la fortune d'une personne décédée perdu de vue depuis longtemps. On pourrait méme vous donner l'adresse d'un site Web confirmant le décès tragique d'une personne fortunée. La fortune en question peut se présenter en espèce conservée dans un coffret de sûreté, pour lequel il existe un certificat de dépôt. Le message peut avoir des connotations politiques ou faire allusion à un diplomate à l'étranger qui négociera le transfert de fonds, souvent par un moyen détourné. On peut vous fournir un numéro de téléphone à l'étranger et vous demander de préciser si vous êtes intéressé ou non, afin que l'on puisse prendre d'autres mesures au cas où vous décideriez de ne pas participer. Les actions: Méfiez-vous des décès tragiques et des personnes qui demandent votre aide pour transférer de grosses sommes d'argent ou agir à titre de fiduciaire ou d'héritier. Dans les cas de successions légitimes, on ne sollicite pas ainsi des fiduciaires ou des héritiers et on ne promet pas de régler la transaction par des moyens détournés. Si on vous promet 20% d'une fortune en l'échange de simples renseignements sur votre compte bancaire et que cela semble trop beau pour être vrai,

ce n'est probablement pas vrai. Ce stratagème d'héritage pourrait s'arrêter ici, avec la prise de contrôle de votre compte bancaire et l'appropriation de vos fonds par des moyens frauduleux. Le stratagème pourrait aussi compter une deuxième étape, dans laquelle on vous demande de verser des droits payables d'avance en vue de toucher votre soi-disant héritage. On ne doit généralement pas payer pour toucher de l'argent... c'est là ce qu'on appelle une escroquerie sur des droits payables d'avance. Arnaque sur les sites de rencontre : L'une des principales préoccupations lorsque l'on fréquente des sites de rencontres est de savoir si les gens sont réellement ce qu'ils prétendent être. Malheureusement, les gens ont raison d'être sceptiques. Les escrocs créent de faux profils et apprennent à connaître leurs victimes en créant un lien et un élément de confiance. Une fois la confiance établie, ils vous demandent d'envoyer de l'argent, et si vous le faites, ils disparaîtront après l'avoir reçu. Voici quelques signes qui indiquent que quelqu'un est intéressé par votre argent : Il ou elle vous demande de déplacer des conversations vers des adresses e-mail personnelles ou vers la messagerie instantanée. Il ou elle exprime ses émotions immédiatement. Il ou elle utilise un événement tragique ou d'autres malheurs comme une excuse pour ne pas se présenter à votre rendez-vous ou pour ne pas vous rencontrer. Il ou elle vous demande de l'aide pour les factures de soins médicaux, pour une question financière, pour des billets d'avion ou d'autres situations personnelles. Il ou elle affirme être de la même région, ville ou pays, mais est toujours en voyage d'affaires. Hameçonnage par e-mail: Les e-mails d'hameçonnage ont la même apparence que ceux qui vous sont envoyés les vraies entreprises que vous connaissez et en qui vous avez confiance. Le seul objectif d'une escroquerie d'hameçonnage par e-mail est de vous inciter à vous rendre vers un faux site (exactement pareil au vrai). Une fois sur le site, vous êtes invité à fournir des informations personnelles qui accorderont ensuite aux criminels l'accès à vos comptes. Voici quelques exemples des tentatives d'hameçonnage les plus courantes : On vous invite à valider votre compte en suivant un lien. On vous dit qu'il y a un problème avec votre compte actuel. On vous menace d'une mesure particulière (par exemple, la fermeture de votre compte) si vous ne répondez pas.