Archives de catégorie : Chronique sécurité

Chronique coordonnée par Céline Dion Darveau.
Considérations générales traitant d’antivirus, de mises à jour des systèmes d’exploitation, de failles, etc.; catégorie plus large que celle traitant de l’hameçonnage.
Fréquence de publication : au besoin

Mise à jour de sécurité importante pour le navigateur Chrome

Une faille des sécurité a été découverte dans le navigateur Chrome de la firme Google. Le site Web de Radio-Canada vous communique les informations suivantes dans cet article publié le 5 septembre 2022.

« Les utilisatrices et utilisateurs du navigateur Google Chrome sous Windows, Mac et Linux devraient rapidement installer une mise à jour qui corrige une faille de sécurité ayant déjà été exploitée par des personnes malveillantes. »

Les étapes à suivre pour vous assurer d’utiliser la bonne version de Chrome vous sont données dans cet article.

Continuer la lecture de Mise à jour de sécurité importante pour le navigateur Chrome

Bel exemple de tentative de fraude

mmmnCéline Dion

Après avoir placé un chariot en vente sur le site d’annonces classées KIJIJI et l’application MARKETPLACE de FACEBOOK, je reçois un courriel de Marketplace me demandant de réserver le chariot, car l’acheteur veut venir le chercher le lendemain par l’entremise du service de messagerie EMS express, qui va également nous remettre l’argent.

Tout content de voir qu’un acheteur était intéressé au point d’acheter le chariot sans même l’avoir vu, une vérification démontre que EMS express est bel et bien une entreprise de messagerie reconnue. Nous n’avions jamais entendu le nom de cette compagnie, qui est effectivement une succursale de Postes Canada.

Toutefois, les choses se sont compliquées rapidement.

Continuer la lecture de Bel exemple de tentative de fraude

La guerre en Ukraine pourrait avoir des répercussions informatiques

mmnRichard Gervais

L’année 2022 semblait pourtant prometteuse, mais dès février, elle avait déjà trois prises contre elle. Il reste maintenant à savoir quel sera le résultat des manches suivantes dans cet affrontement qui, espérons-le, ne deviendra pas nucléaire.

  1. En commençant l’année, nous mesurions au Québec d’excellents taux de double vaccination contre la COVID-19 et il était possible d’entrevoir à court terme une sortie de pandémie. Toutefois, le très contagieux variant Omicron est devenu dominant. Il a donc fallu proposer au début de 2022 une dose de rappel à la population.
  2. Entretemps, les frustrations d’une frange opposée aux mesures sanitaires se sont cristallisées dans un « convoi de la liberté » qui a assiégé la Colline du Parlement à Ottawa de la fin janvier jusqu’au 20 février 2022.
  3. Le 24 février, Vladimir Poutine ordonne l’invasion militaire de l’Ukraine. L’Occident a fait front commun contre la Russie et le dictateur a ouvertement brandi la menace nucléaire. Cette guerre menée par la Russie pourrait avoir des impacts sur nos systèmes informatiques.

Cet article fera tout d’abord un bref survol de l’histoire de l’Ukraine. Ensuite, il sera question d’un logiciel d’origine russe bien connu, Kaspersky Anti-Virus. En terminant, nous vous présenterons une compilation de séquences vidéo préparée par le réputé Luc Bergeron montrant le contraste avant et après cet assaut injustifiable contre l’Ukraine.

Continuer la lecture de La guerre en Ukraine pourrait avoir des répercussions informatiques

Alerte aux pirates !

Pierre Delisle

« … 95% des plaintes de piratage informatique visent nos simples comptes de courrier électronique. »

Grâce à de multiples interventions de Michel Gagné, Réjean Côté et Richard Gervais, nombre d’entre nous avons appris à nous protéger contre les intentions malveillantes de méchants pirates informatiques. Bien que se protéger ne demande que de petits gestes de notre part, au CLUB, nous recevons toujours des demandes d’aide de membres s’ayant fait pirater leur compte de courriel et qui désirent le récupérer.

Malheureusement, voici la réponse que j’ai dû donner la dernière fois :

« Comme je l’ai dit le novembre dernier à 150 participants et que je le répéterai lors de ma présentation du 30 mars, si vous n’avez pas fait les actions de secours avant d’être dans le pétrin, je crains fort que vous ne puissiez plus récupérer votre compte ».

L’utilisation du courrier électronique n’est pas dangereuse à condition de connaître au préalable quelques points de vigilance, de prudence et de vérification rapide.

Continuer la lecture de Alerte aux pirates !

Les fraudes basées sur les cryptomonnaies

mmmMichel Gagné

Les cryptomonnaies sont le nouveau terrain de jeu des pirates informatiques.

La valeur des monnaies numériques a beaucoup augmenté au cours des dernières années. Par exemple, la valeur du bitcoin est passée de 1000 dollars canadiens en 2017 à 55 000 dollars canadiens le 9 février 2022.

Une telle performance attire évidemment les investisseurs… mais elle attire aussi les fraudeurs. Deux groupes d’individus sont particulièrement vulnérables aux fraudeurs : les ainés et les jeunes.

  • Des ainés voient dans les monnaies numériques une façon de faire fructifier rapidement leurs économies de retraite.
  • Des jeunes y voient une façon de devenir millionnaire avant 30 ans.

Continuer la lecture de Les fraudes basées sur les cryptomonnaies

La désinformation dans les opérations d’influence représente une menace réelle

mmnRichard Gervais

La désinformation est un sujet d’actualité qui touche toute la société. Elle nuit, entre autres, à l’éradication de la pandémie de COVID-19. La négation de l’existence du virus, la contestation des mesures sanitaires et les mouvements anti-vaccin ont des impacts réels sur la santé publique.

Avant d’aller plus loin, il faut définir ce que sont les opérations d’influence et la façon dont la désinformation s’inscrit dans celles-ci. Ces procédés représentent une menace réelle pour notre sécurité collective. Le présent article vous rappellera que vous devez agir de façon responsable lorsque vous partagez des informations sur les réseaux sociaux avec votre ordinateur.

Continuer la lecture de La désinformation dans les opérations d’influence représente une menace réelle

Les logiciels de retouche photo au service des fausses nouvelles

mmmmCéline Dion

Quand on dit qu’il faut toujours vérifier nos sources d’information, ce conseil s’applique tant aux journaux traditionnels qu’aux journaux alternatifs et, surtout, aux groupes et pages de plus en plus nombreux dits « de nouvelles ». Ces derniers sites se multiplient sur les réseaux sociaux, particulièrement depuis l’avènement du mouvement QAnon (Décodeurs).

Au nom de la liberté d’expression et par souci d’ouverture sur le maximum de points de vue, il est à la fois sain et enrichissant de consulter plusieurs sources d’information. En faisant de même, nous sommes en mesure de discerner le vrai du faux et de nous faire une opinion rationnelle basée sur des données factuelles.

Il faut toutefois se méfier de certaines images se trouvant sur le Web.

Continuer la lecture de Les logiciels de retouche photo au service des fausses nouvelles

Fuite majeure d’informations personnelles provenant de Facebook

mnmRichard Gervais

Les données personnelles de 533 millions d’utilisateurs Facebook provenant de 106 pays sont désormais visibles sur Internet. Cette fuite majeure d’informations personnelles a été découverte au début du mois d’avril 2021 par Alon Gal, un spécialiste en sécurité informatique.

Cette information a été confirmée dans un communiqué émis par Facebook le 6 avril 2021, mais ils affirment que ces données ont été glanées avant septembre 2019.

Continuer la lecture de Fuite majeure d’informations personnelles provenant de Facebook

À quoi sert le petit cadenas?

mmmMichel Gagné

Dans les articles traitant de sécurité informatique, on parle souvent du petit cadenas qui apparaît à gauche de la barre d’adresses dans les navigateurs web comme Chrome ou Edge.

Dans cet article, nous allons discuter de l’utilité et des limites de ce petit cadenas.

Continuer la lecture de À quoi sert le petit cadenas?

Choisissez soigneusement vos mots de passe

mmnRichard Gervais

De nos jours, il est impossible d’ouvrir un ordinateur sans entrer un mot de passe pour démarrer une session. Les services que nous utilisons par la suite sur Internet exigent aussi un identifiant et un mot de passe. Bref, il n’y a plus seulement les guichets automatiques qui exigent un code pour valider votre identité.

Certains choix de mots de passe sont tellement évidents qu’il est possible de les deviner. De plus, des personnes croient se simplifier la vie en utilisant le même mot de passe à plusieurs endroits. Ces petites paresses peuvent vous coûter très cher.

Cet article donnera des critères pour définir des mots de passe robustes. Des exemples de mauvais choix seront donnés. Quelques gestionnaires de mots de passe seront suggérés.

Continuer la lecture de Choisissez soigneusement vos mots de passe