Chronique coordonnée par Céline Dion Darveau.
Considérations générales traitant d’antivirus, de mises à jour des systèmes d’exploitation, de failles, etc.; catégorie plus large que celle traitant de l’hameçonnage.
Fréquence de publication : au besoin
Dans ce quatrième volet consacré à la cybersécurité, nous allons examiner l’utilisation du paiement mobile, qui vous permet d’effectuer des achats avec votre téléphone intelligent au lieu d’utiliser une carte de crédit ou de débit traditionnelle. Nous verrons en quoi cette méthode est plus sûre que les modes de paiement classiques, puis nous expliquerons comment l’activer.
Le 22 mai dernier, nous apprenions, via cet article (en anglais), qu’une fuite importante comprenant 184 millions de comptes Apple et d’autres entreprises, incluant les identifiants et les mots de passe, avaient été retrouvées dans une base de données non protégée et en texte clair. Celle-ci reposait tout bonnement sur un serveur informatique à disposition de tous.
Une intervention de cette équipe de sécurité a permis de retirer cette mine d’informations pour les cybercriminels. Toutefois, le mal est fait.
Or, ce 19 juin, nous apprenions par de multiples articles, dont celui-ci, la réelle ampleur de cette fuite. Assoyez-vous, vous serez sous le choc. Ce ne sont pas 184 millions, mais bel et bien 16 milliards, oui, vous avez bien lu, de comptes dont les informations sont disponibles pour les pirates. Une trentaine de bases de données contenant jusqu’à 3,5 milliards d’entrées chacune ont été retrouvées sur divers serveurs.
Dans la seconde partie de cette série d’articles que vous retrouverez ici, nous avions appliqué les deux premiers niveaux de sécurité à votre compte Google, soit le mot de passe et le code par messagerie SMS.
Dans le présent opus, nous terminons les quatre niveaux en appliquant les deux derniers, soit le code de validation et la clé d’identification.
Dans la première partie de cet article que vous retrouverez ici, nous avions appris les quatre niveaux de sécurité applicables à vos comptes en ligne. Dans le présent opus, nous verrons comment appliquer les deux premiers niveaux à votre compte Google.
Pour rappel, voici les quatre niveaux tels que présentés dans le précédent article :
Dernièrement, j’ai une amie qui a été victime d’une arnaque numérique. Nous avons passé plusieurs heures ensemble à travailler pour récupérer ses divers comptes courriels, bancaires et autres, afin de cesser ce piratage.
Cette expérience m’a donné l’idée d’écrire une série de quelques articles concernant la sécurité numérique afin de vous indiquer concrètement comment sécuriser au maximum vos divers comptes.
Dans cette première partie plus théorique, nous verrons les outils utilisés ainsi que les divers niveaux de sécurité que nous pouvons activer afin de sécuriser au maximum nos comptes numériques. J’utiliserai mon compte Gmail pour illustrer le propos sans entrer dans le détail, pour le moment.
Samedi dernier, j’ai reçu un appel, prétendument de la police de Longueuil, m’indiquant qu’un achat frauduleux de 1425,99 $ avait été fait avec ma carte de débit.
Le faux agent de police m’a dit que cette transaction avait été stoppée et qu’il allait annuler ma carte de crédit ainsi que ma carte de débit. Il m’a aussi dit qu’il allait m’apporter de nouvelles cartes en échange de mes cartes annulées. Ce faux agent parlait très bien français et avait même un accent québécois.
En terminant cet article, je vous recommanderai aussi deux excellents reportages sur les fraudes les plus courantes.
Pourquoi les politiciens en général, et Donald Trump en particulier, disent-ils autant de demi-vérités et de mensonges ?
Pourquoi les réseaux sociaux regorgent-ils de fausses informations ?
Pour le comprendre, il est intéressant de jeter un coup d’œil sur la loi de Brandolini. Cette dernière a été énoncée en 2013 par un informaticien italien.
Le 22 janvier dernier, Apple rendait disponible la mise à jour 17.3 d’iOS, le système d’exploitation d’iPhone. Celle-ci comporte une mesure de sécurité supplémentaire et une protection non négligeable de vos données personnelles.
Cette protection vous offre une sécurité supplémentaire en cas de vol de votre appareil, mais également si quelqu’un ou une caméra indiscrète vous aurait observé en train d’entrer votre code d’accès à votre iPhone avant que ce dernier vous soit volé.
Dans cet article, je vous parlerai d’un appel qui ressemblait à une arnaque et il sera aussi question des précautions à prendre pour ne pas se faire escroquer.
En prime, vous verrez une dame âgée prenant sa revanche sur un automobiliste trop pressé.