{"id":11045,"date":"2015-02-10T06:00:57","date_gmt":"2015-02-10T11:00:57","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=11045"},"modified":"2023-10-16T22:16:09","modified_gmt":"2023-10-17T02:16:09","slug":"chronique-de-securite-fevrier-2015","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/chronique-de-securite-fevrier-2015\/","title":{"rendered":"Chronique de s\u00e9curit\u00e9 &#8211; f\u00e9vrier 2015"},"content":{"rendered":"<figure id=\"attachment_24120\" aria-describedby=\"caption-attachment-24120\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24120\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_dion_celine.jpg\" alt=\"\" width=\"125\" height=\"126\" \/><figcaption id=\"caption-attachment-24120\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmmm<\/span>C\u00e9line Dion<\/figcaption><\/figure>\n<h4 style=\"text-align: justify;\"><strong>Les fraudeurs ne manquent pas d\u2019imagination!<\/strong><\/h4>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cette chronique contient des informations reli\u00e9es \u00e0 la s\u00e9curit\u00e9. Lisez-la attentivement, elle vous permettra de mieux vous prot\u00e9ger et de d\u00e9jouer les attaques des pirates informatiques. Bonne lecture.<\/span><\/p>\n<p style=\"text-align: justify;\">Cette pr\u00e9sente chronique m\u2019a \u00e9t\u00e9 offerte par<em> Michel Gagn\u00e9.<\/em><\/p>\n<p><!--more--><\/p>\n<hr \/>\n<p style=\"text-align: justify;\">Nous connaissons tous les m\u00e9thodes de travail des malfaiteurs traditionnels\u00a0: ils p\u00e9n\u00e8trent chez nous en notre absence, ils prennent notre portefeuille \u00e0 notre insu \u00a0ou ils nous agressent avec une arme. Par contre, nous connaissons moins bien les techniques de travail des nouveaux malfaiteurs, ceux qui utilisent l\u2019ing\u00e9nierie sociale pour nous d\u00e9pouiller.<\/p>\n<p style=\"text-align: justify;\">L\u2019ing\u00e9nierie sociale est la connaissance et la manipulation des comportements humains. Certains fraudeurs utilisent leurs connaissances des comportements humains pour construire des situations qui nous am\u00e8nent \u00e0 tomber dans leurs pi\u00e8ges.<\/p>\n<p style=\"text-align: justify;\">Lorsqu\u2019un fraudeur nous envoie un courriel en pr\u00e9tendant que le courriel provient de notre banque, il construit une situation pour nous mettre en confiance et obtenir notre mot de passe. De fa\u00e7on similaire, les fraudeurs qui appellent des personnes \u00e2g\u00e9es en pr\u00e9tendant que l\u2019appel vient de leur petit-fils utilisent leur connaissance des comportements humains pour amener des personnes \u00e2g\u00e9es \u00e0 d\u00e9bourser de l\u2019argent par amour pour leur petit-fils.<\/p>\n<p style=\"text-align: justify;\">Certaines arnaques d\u2019ing\u00e9nierie sociale sont tr\u00e8s sophistiqu\u00e9es. L\u2019article suivant d\u00e9crit une de ces attaques sophistiqu\u00e9es. L\u2019attaque n\u2019est pas reli\u00e9e au domaine de l\u2019informatique, mais elle d\u00e9montre bien \u00e0 quel point les fraudeurs ont pouss\u00e9 leur sophistication\u00a0:<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.lapresse.ca\/le-soleil\/actualites\/justice-et-faits-divers\/201501\/03\/01-4832356-un-quebecois-pris-dans-un-piege-a-voyageurs-en-inde.php\" target=\"_blank\" rel=\"noopener\">http:\/\/www.lapresse.ca\/le-soleil\/actualites\/justice-et-faits-divers\/201501\/03\/01-4832356-un-quebecois-pris-dans-un-piege-a-voyageurs-en-inde.php<\/a>.<\/p>\n<h4 style=\"text-align: justify;\"><strong>Conseils des experts<\/strong><\/h4>\n<p style=\"text-align: justify;\">Voici ce que les experts en s\u00e9curit\u00e9 nous conseillent pour nous prot\u00e9ger des arnaques\u00a0:<\/p>\n<p style=\"text-align: justify;\">Faites affaire uniquement avec des gens que vous contactez et non avec des gens qui vous contactent. En particulier, n\u2019acceptez jamais d\u2019aide de personnes qui communiquent avec vous (par Skype, par courriel, par fen\u00eatre pop-up ou par t\u00e9l\u00e9phone) pour vous dire que votre ordinateur est infect\u00e9 et pour vous proposer de l\u2019aide.<\/p>\n<p style=\"text-align: justify;\">M\u00e9fiez-vous des offres all\u00e9chantes. Quand c\u2019est trop beau pour \u00eatre vrai, c\u2019est habituellement une fraude.<\/p>\n<p style=\"text-align: justify;\">M\u00e9fiez-vous de ceux qui semblent presser de conclure une transaction ou qui vous sugg\u00e8rent de ne pas d\u00e9voiler la transaction \u00e0 d\u2019autres personnes. Ils veulent probablement \u00e9viter qu\u2019une autre personne vous fasse r\u00e9aliser que vous \u00eates au milieu d\u2019une arnaque.<\/p>\n<p style=\"text-align: justify;\">Soyez particuli\u00e8rement vigilant en voyage, surtout si vous ne faites pas partie d\u2019un groupe.<\/p>\n<h4><strong>Petit sondage<\/strong><\/h4>\n<p>[poll id=\u00a0\u00bb30&Prime;]<\/p>\n<p>[poll id=\u00a0\u00bb31&Prime;]<\/p>\n<p>[poll id=\u00a0\u00bb32&Prime;]<\/p>\n<hr \/>\n<p style=\"text-align: justify;\"><em>J\u2019esp\u00e8re que vous avez aim\u00e9 cette chronique. Surveillez le CHIP\u00a0: vous y trouverez r\u00e9guli\u00e8rement d\u2019autres chroniques s\u00e9curit\u00e9.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Les contributions de tous les b\u00e9n\u00e9voles sont bienvenues. Si vous voulez soumettre un article sur la s\u00e9curit\u00e9, envoyez-le \u00e0 l\u2019adresse <\/em><a href=\"mailto:celinediondarveau@outlook.com\"><em>celinediondarveau@outlook.com<\/em><\/a><em> \u00e0 l\u2019attention de C\u00e9line Dion.<\/em><\/p>\n<p style=\"text-align: justify;\">C\u00e9line Dion<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Les fraudeurs ne manquent pas d\u2019imagination! Cette chronique contient des informations reli\u00e9es \u00e0 la s\u00e9curit\u00e9. Lisez-la attentivement, elle vous permettra de mieux vous prot\u00e9ger et de d\u00e9jouer les attaques des pirates informatiques. Bonne lecture. Cette pr\u00e9sente chronique m\u2019a \u00e9t\u00e9 offerte par Michel Gagn\u00e9.<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[96,95,219,357,31,209,97],"class_list":["post-11045","post","type-post","status-publish","format-standard","hentry","category-chronique-securite","tag-courriel","tag-fraude","tag-hameconnage","tag-securite","tag-skype","tag-sondage","tag-telephone"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/11045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=11045"}],"version-history":[{"count":11,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/11045\/revisions"}],"predecessor-version":[{"id":25318,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/11045\/revisions\/25318"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=11045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=11045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=11045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}