Chronique de sécurité – février 2015

mmmmCéline Dion

Les fraudeurs ne manquent pas d’imagination!

Cette chronique contient des informations reliées à la sécurité. Lisez-la attentivement, elle vous permettra de mieux vous protéger et de déjouer les attaques des pirates informatiques. Bonne lecture.

Cette présente chronique m’a été offerte par Michel Gagné.


Nous connaissons tous les méthodes de travail des malfaiteurs traditionnels : ils pénètrent chez nous en notre absence, ils prennent notre portefeuille à notre insu  ou ils nous agressent avec une arme. Par contre, nous connaissons moins bien les techniques de travail des nouveaux malfaiteurs, ceux qui utilisent l’ingénierie sociale pour nous dépouiller.

L’ingénierie sociale est la connaissance et la manipulation des comportements humains. Certains fraudeurs utilisent leurs connaissances des comportements humains pour construire des situations qui nous amènent à tomber dans leurs pièges.

Lorsqu’un fraudeur nous envoie un courriel en prétendant que le courriel provient de notre banque, il construit une situation pour nous mettre en confiance et obtenir notre mot de passe. De façon similaire, les fraudeurs qui appellent des personnes âgées en prétendant que l’appel vient de leur petit-fils utilisent leur connaissance des comportements humains pour amener des personnes âgées à débourser de l’argent par amour pour leur petit-fils.

Certaines arnaques d’ingénierie sociale sont très sophistiquées. L’article suivant décrit une de ces attaques sophistiquées. L’attaque n’est pas reliée au domaine de l’informatique, mais elle démontre bien à quel point les fraudeurs ont poussé leur sophistication :

http://www.lapresse.ca/le-soleil/actualites/justice-et-faits-divers/201501/03/01-4832356-un-quebecois-pris-dans-un-piege-a-voyageurs-en-inde.php.

Conseils des experts

Voici ce que les experts en sécurité nous conseillent pour nous protéger des arnaques :

Faites affaire uniquement avec des gens que vous contactez et non avec des gens qui vous contactent. En particulier, n’acceptez jamais d’aide de personnes qui communiquent avec vous (par Skype, par courriel, par fenêtre pop-up ou par téléphone) pour vous dire que votre ordinateur est infecté et pour vous proposer de l’aide.

Méfiez-vous des offres alléchantes. Quand c’est trop beau pour être vrai, c’est habituellement une fraude.

Méfiez-vous de ceux qui semblent presser de conclure une transaction ou qui vous suggèrent de ne pas dévoiler la transaction à d’autres personnes. Ils veulent probablement éviter qu’une autre personne vous fasse réaliser que vous êtes au milieu d’une arnaque.

Soyez particulièrement vigilant en voyage, surtout si vous ne faites pas partie d’un groupe.

Petit sondage

[poll id= »30″]

[poll id= »31″]

[poll id= »32″]


J’espère que vous avez aimé cette chronique. Surveillez le CHIP : vous y trouverez régulièrement d’autres chroniques sécurité.

Les contributions de tous les bénévoles sont bienvenues. Si vous voulez soumettre un article sur la sécurité, envoyez-le à l’adresse à l’attention de Céline Dion.

Céline Dion

 

7 réflexions sur « Chronique de sécurité – février 2015 »

  1. Merci de vos articles sur la sécurité. On croit le savoir déjà mais c’est quand cela arrive pour vrai qu’on peut perdre ses défenses. En entendant des histoires qui pourraient nous arriver, il faut rester en alerte des moyens qu’on pourrait utiliser !
    Quand j’ai reçu un courriel de Microsoft, je me suis rappelée que Microsoft ne me contacterait jamais …. Merci beaucoup !

  2. Merci Michel de ces informations, car il y a tellement de façons de se faire arnaquer sur Internet par des gens sans scrupule.

  3. Peut-on mettre un anti-virus sur une tablette même si on nous dit que c’est sécuritaire,même chose sur mon télép.intelligent.

    1. Cet espace est destiné à recevoir vos commentaires sur l’article. Merci de ne pas y laisser des questions ou des demandes. Envoyez plutôt vos questions ou vos demandes à l’une des adresses suivantes : pour les sujets techniques; pour les sujets administratifs.

  4. J’apprécie toutes ces informations , cela me sécurise à utiliser mon ordinateur..

Les commentaires sont fermés.