{"id":53173,"date":"2025-04-01T19:10:05","date_gmt":"2025-04-01T23:10:05","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=53173"},"modified":"2025-04-01T19:10:05","modified_gmt":"2025-04-01T23:10:05","slug":"lintelligence-artificielle-nest-pas-toujours-votre-amie-et-la-prevention-de-lusurpation-didentite-par-courriel-ou-spoofing","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/lintelligence-artificielle-nest-pas-toujours-votre-amie-et-la-prevention-de-lusurpation-didentite-par-courriel-ou-spoofing\/","title":{"rendered":"L&rsquo;intelligence artificielle n&rsquo;est pas toujours votre amie et la pr\u00e9vention de l&rsquo;usurpation\u00a0d&rsquo;identit\u00e9 par courriel ou spoofing"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"125\" height=\"125\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_charron_denis.jpg\" alt=\"\" class=\"wp-image-24081\"\/><figcaption class=\"wp-element-caption\">Denis Charron<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Deux mesures pr\u00e9ventives en lien avec votre s\u00e9curit\u00e9 informatique vous sont propos\u00e9es dans cet article :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l&rsquo;intelligence artificielle n&rsquo;est pas toujours votre amie ;<\/li>\n\n\n\n<li>la pr\u00e9vention de l&rsquo;usurpation&nbsp;d&rsquo;identit\u00e9 par courriel <em>(spoofing)<\/em>.<\/li>\n<\/ul>\n\n\n\n<!--more-->\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>L&rsquo;intelligence artificielle n&rsquo;est pas toujours votre amie<\/strong><\/h4>\n\n\n\n<p>L&rsquo;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Intelligence_artificielle\" target=\"_blank\" rel=\"noreferrer noopener\">intelligence artificielle<\/a> (IA) est tr\u00e8s \u00e0 la mode actuellement et elle se retrouve dans une multitude de produits utilis\u00e9s chaque jour. Toutefois, toutes les informations fournies \u00e0 l&rsquo;IA sont stock\u00e9es quelque part et elles deviennent publiques. <\/p>\n\n\n\n<p>Demandez \u00e0 l&rsquo;IA ce qu&rsquo;elle sait sur vous ! Vous serez surpris du r\u00e9sultat. <a href=\"https:\/\/www.lapresse.ca\/affaires\/techno\/2025-03-22\/securite-en-ligne\/chatgpt-n-est-pas-votre-ami.php\" target=\"_blank\" rel=\"noreferrer noopener\">Cet article<\/a> de&nbsp;<em>La Presse<\/em>&nbsp;explique pourquoi il convient de rester discret avec ces nouvelles technologies offertes, entre autres, par <a href=\"https:\/\/fr.wikipedia.org\/wiki\/ChatGPT\" target=\"_blank\" rel=\"noreferrer noopener\">ChatGPT<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Google_Gemini\" target=\"_blank\" rel=\"noreferrer noopener\">Gemini<\/a> ou <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Microsoft_Copilot\" target=\"_blank\" rel=\"noreferrer noopener\">Copilot<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La pr\u00e9vention de l&rsquo;usurpation&nbsp;d&rsquo;identit\u00e9 par courriel<\/strong> <em>(spoofing)<\/em><\/h4>\n\n\n\n<h5 class=\"wp-block-heading\"><em>Histoire de cas<\/em><\/h5>\n\n\n\n<p>\u00c0 l&rsquo;<a href=\"https:\/\/cimbcc.org\/test2\/entraide\/lassistance-par-courriel\" target=\"_blank\" rel=\"noreferrer noopener\">assistance technique par courriel<\/a>, une membre du Club nous a demand\u00e9 de l&rsquo;aide pour un courriel \u00ab sp\u00e9cial \u00bb qu&rsquo;elle a re\u00e7u. Un message lui a \u00e9t\u00e9 envoy\u00e9 \u00e0 partir de son adresse courriel, comme si quelqu&rsquo;un se servait de son service de messagerie.<\/p>\n\n\n\n<p>L&rsquo;usurpation d&rsquo;identit\u00e9 est fr\u00e9quemment utilis\u00e9e par les fraudeurs pour extorquer des renseignements personnels ou de l&rsquo;argent. Les escrocs se font souvent passer pour vous aupr\u00e8s d&rsquo;autres personnes en utilisant votre adresse courriel comme exp\u00e9diteur. <\/p>\n\n\n\n<p>Dans le cas de madame, le fraudeur pr\u00e9tendait avoir le contr\u00f4le de son ordinateur et lui r\u00e9clamait une somme d&rsquo;argent dans un d\u00e9lai tr\u00e8s court pour \u00ab lib\u00e9rer \u00bb son appareil. <\/p>\n\n\n\n<p>Disons qu&rsquo;il est possible que quelqu&rsquo;un puisse pirater votre compte courriel, mais c&rsquo;est assez rare. C&rsquo;est alors la faute d&rsquo;un mot de passe trop facile \u00e0 deviner ou d&rsquo;une fuite de donn\u00e9es d&rsquo;un site o\u00f9 vous vous \u00eates inscrit. <\/p>\n\n\n\n<p>Toutefois, le plus souvent, les fraudeurs utilisent des serveurs peu s\u00e9curis\u00e9s pour remplacer leur adresse courriel par une adresse prise au hasard sur Internet.&nbsp;Vous aurez plus d&rsquo;informations sur ce type d&rsquo;arnaque utilisant de fausses adresses d\u2019exp\u00e9diteur <em>(<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Attaque_par_usurpation_d%27identit%C3%A9\" target=\"_blank\" rel=\"noreferrer noopener\">spoofing<\/a>)<\/em> dans <a href=\"https:\/\/www.keepersecurity.com\/blog\/fr\/2023\/11\/29\/what-is-email-spoofing-and-how-does-it-work\/\" target=\"_blank\" rel=\"noreferrer noopener\">cet article<\/a>.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><em>Consultation des activit\u00e9s r\u00e9centes dans votre compte<\/em><\/h5>\n\n\n\n<p>Une fa\u00e7on simple de v\u00e9rifier si un fraudeur a acc\u00e8s ou non \u00e0 votre compte courriel est d&rsquo;aller voir dans vos&nbsp;<strong>messages envoy\u00e9s<\/strong>&nbsp;sur votre compte de messagerie \u00e0 la journ\u00e9e et l&rsquo;heure inscrite dans le courriel envoy\u00e9 par le fraudeur.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Si vous ne voyez pas ce courriel<\/strong>, cela confirme que le message n&rsquo;a pas \u00e9t\u00e9 envoy\u00e9 de votre compte et, donc, que vous n&rsquo;avez pas \u00e9t\u00e9 pirat\u00e9.<\/li>\n\n\n\n<li><strong>S&rsquo;il s&rsquo;y trouve<\/strong>, changez votre mot de passe pour un autre vraiment complexe et avisez votre fournisseur de messagerie que votre compte a \u00e9t\u00e9 compromis.<\/li>\n<\/ul>\n\n\n\n<p>Pour les utilisateurs d&rsquo;<a href=\"https:\/\/www.microsoft.com\/fr-fr\/microsoft-365\/outlook\/email-and-calendar-software-microsoft-outlook?deeplink=%2fowa%2f&amp;sdf=0\" target=\"_blank\" rel=\"noreferrer noopener\">Outlook.com<\/a>, vous pouvez consulter les activit\u00e9s r\u00e9centes sur votre compte Microsoft <a href=\"https:\/\/account.microsoft.com\/account?ru=https%3A%2F%2Faccount.microsoft.com%2Fprivacy%2Factivity-history&amp;destrt=privacy-dashboard&amp;pageName=privacy\" target=\"_blank\" rel=\"noreferrer noopener\">en cliquant ici<\/a>. Toutefois, ne paniquez pas, car il est possible que vous voyiez que de nombreux essais de <strong>connexion&nbsp;infructueuse&nbsp;<\/strong>\u00e0 votre compte ayant eu lieu chaque jour de partout dans le monde. Allez voir si vous trouvez une inscription \u00e0 la date et l&rsquo;heure du courriel que vous avez re\u00e7u. Si vous ne trouvez rien ou la mention&nbsp;<strong>tentative de connexion infructueuse<\/strong>, c&rsquo;est la confirmation que votre compte n&rsquo;a pas \u00e9t\u00e9 pirat\u00e9.<\/p>\n\n\n\n<p>Pour les utilisateurs de <a href=\"https:\/\/workspace.google.com\/intl\/fr\/gmail\/\" target=\"_blank\" rel=\"noreferrer noopener\">Gmail<\/a>, votre adresse est aussi un compte Google. Vous pouvez voir l&rsquo;historique des appareils qui se sont branch\u00e9s \u00e0 votre compte.&nbsp;V\u00e9rifiez si un appareil que&nbsp;vous ne connaissez pas, ordinateur, tablette ou t\u00e9l\u00e9phone,  s&rsquo;est connect\u00e9 \u00e0 votre compte au jour et \u00e0 l&rsquo;heure du courriel suspect. Si vous ne trouvez rien, c&rsquo;est la confirmation que votre compte n&rsquo;a pas \u00e9t\u00e9 pirat\u00e9. L&rsquo;extrait vid\u00e9o suivant vous montre comment consulter la liste des appareils ayant eu acc\u00e8s \u00e0 votre compte Google.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Comment Savoir Les Appareils Connect\u00e9s A Mon Gmail\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/ItvRt7Izmcs?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n<\/blockquote>\n\n\n\n<p>Denis Charron<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deux mesures pr\u00e9ventives en lien avec votre s\u00e9curit\u00e9 informatique vous sont propos\u00e9es dans cet article :<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[403],"tags":[21,95,433,731,548,1622,1090,2234],"class_list":["post-53173","post","type-post","status-publish","format-standard","hentry","category-applications","tag-arnaque","tag-fraude","tag-gmail","tag-intelligence-artificielle","tag-outlook-com","tag-protection-des-renseignements-personnels","tag-securite-informatique","tag-spoofing"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/53173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=53173"}],"version-history":[{"count":22,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/53173\/revisions"}],"predecessor-version":[{"id":53207,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/53173\/revisions\/53207"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=53173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=53173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=53173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}