5 réflexes à avoir lors de la réception d’un courriel


Malheureusement, ouvrir certains e-mails, n’est pas toujours sans risques, surtout s’ils comporte des pièces jointes. Il faut être attentif pour ne pas cliquer sur des liens infectés, regarder les adresses d’envoi et surtout avoir un antivirus à jour
Nuage

 

5 réflexes à avoir lors de la réception d’un courriel

 

    N’importe qui peut vous envoyer un courriel en se faisant passer pour un autre ! Cela n’est pas beaucoup plus compliqué que de mettre un faux nom d’expéditeur au verso d’une enveloppe.

    N’AYEZ PAS UNE CONFIANCE AVEUGLE DANS LE NOM DE L’EXPÉDITEUR

    Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. En cas de doute, contactez votre interlocuteur pour vérifier qu’il est à l’origine du message.

    Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté.

    Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance.

    MÉFIEZ-VOUS DES PIÈCES JOINTES

    Elles peuvent contenir des virus ou des espiogiciels.

    Assurez-vous régulièrement que votre antivirus est activé et à jour.

    Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler.

    NE RÉPONDEZ JAMAIS À UNE DEMANDE D’INFORMATIONS CONFIDENTIELLES

    Les demandes d’informations confidentielles, lorsqu’elles sont légitimes, ne sont jamais faites par courriel (mots de passe, code PIN, coordonnées bancaires, etc.). En cas de doute, là encore, demandez à votre correspondant légitime de confirmer sa demande car vous pouvez être victime d’une tentative de filoutage, ou phishing. Il s’agit d’une technique utilisée par des personnes malveillantes, usurpant généralement l’identité d’un tiers ou simulant un site dans lesquels vous avez a priori confiance (une banque, un site de commerce, etc.) dans le but d’obtenir des informations confidentielles, puis de s’en servir.

    Les messages du type chaîne de lettres, porte-bonheur ou pyramide financière, appel à solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer, même si vous connaissez l’expéditeur.

    PASSEZ VOTRE SOURIS AU-DESSUS DES LIENS, FAITES ATTENTION AUX CARACTÈRES ACCENTUÉS DANS LE TEXTE AINSI QU’À LA QUALITÉ DU FRANÇAIS DANS LE TEXTE OU DE LA LANGUE PRATIQUÉE PAR VOTRE INTERLOCUTEUR

    En passant la souris au-dessus du lien proposé, vous pouvez repérer s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, soyez méfiant, et évitez de cliquer sur le lien. De manière générale, il est préférable de saisir manuellement l’adresse dans le navigateur. Dans la plupart des tentatives de filoutage, notamment lorsqu’elles viennent de l’étranger et que le texte a été traduit par un logiciel, l’orthographe et la tournure des phrases sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits. Toutefois, on constate qu’un nombre croissant de tentatives de filoutage emploie un français correct. Soyez donc le plus vigilant possible lors de la réception de tels messages.

    PARAMÉTREZ CORRECTEMENT VOTRE LOGICIEL DE MESSAGERIE

  • mettez à jour vos logiciels, si possible en activant la procédure de mise à jour automatique ;

  • paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels ;

  • dans les paramètres de sécurité en options, interdisez l’exécution automatique des ActiveX et des plug-ins et les téléchargements, soit en les désactivant, soit en imposant de vous en demander l’autorisation ;

  • dans un environnement sensible, lisez tous les messages au format texte brut.

Des mesures de prévention et un guide de paramétrage des logiciels de messagerie sont disponibles sur le site du CERT-FR.

http://www.ssi.gouv.fr/

5 infos que vous ne devriez jamais publier sur Facebook


Sur Internet, on devrait se garder une petite gène et de ne pas tout dévoiler au grand jour certaines informations personnelles dans les réseaux sociaux dont Facebook
Nuage

 

5 infos que vous ne devriez jamais publier sur Facebook

 

André Boily

 

Véritable vitrine personnelle sur la grande sphère planétaire du web, votre compte Facebook demeure un formidable outil de communication. Et avec autant d’«amis» que l’on ne connaît pas vraiment et autant d’informations privées inutilement étalées à la vue de tous, certaines données valent leur pesant d’or pour quiconque sait les collecter. 

Donc, tout n’est pas bon à publier et certaines informations doivent être jalousement être gardées privées. Voici lesquelles.

VOTRE BOULOT!

Des informations sur votre travail ou votre lieu de travail pourrait se retourner contre vous. Un pirate par exemple qui voudrait infiltrer les ordinateurs de votre entreprise ou société commence toujours par chercher dans les réseaux sociaux, comme Facebook et LinkedIn.

Des gens derrière de faux profils voudront se connecter avec vous et glaner de précieuses informations, d’autres vont se servir d’adresses courriel pour envoyer des messages crédibles, mais corrompus avec un lien pointant vers un logiciel malveillant, comme le fameux Zeus qui a fait bien des victimes sur LinkedIn.

Moins névralgique, mais tout aussi important, un patron ou un collègue de travail pourrait dénicher des informations ou des photos potentiellement nuisibles, soit sur l’employeur ou sur vous. S’il y a une plainte en cours, soyez assuré qu’on se servira de toute information trouvée sur votre page.

VOTRE ADRESSE!

Effacez votre adresse dans la section «À propos», personne n’a qu’à connaître votre adresse personnelle. Point.

Également, vos évènements personnels peuvent révéler votre emplacement à des personnes mal intentionnées – un ex-conjoint revanchard, un ex-partenaire d’affaires peu scrupuleux, la liste est longue.

VOTRE NUMÉRO DE TÉLÉPHONE!

Publier votre numéro de téléphone sur Facebook est un bon moyen pour les entreprises de télémarketing ou de télévendeurs de vous joindre avec des offres non sollicitées. Il ne suffit pas d’inscrire ses numéros de téléphone sur la Liste nationale des numéros de télécommunication exclus, il faut aussi les retirer de Facebook.

Aussi, sachez qu’il est possible à l’aide de votre numéro de téléphone de trouver votre page Facebook.

À plus grande échelle, des gens peu scrupuleux peuvent sur un simple ordinateur générer un programme de numéros aléatoires pour collecter de cette manière des millions de profils Facebook correspondants faiblement protégés et amasser des tonnes d’informations facilement revendues sur le marché noir.

VOTRE ÉTAT CIVIL!

Évitez les situations embarrassantes en ne publiant pas votre état civil, surtout lorsque celui-ci passe du statut de marié à célibataire. Il y a sur Facebook amplement et d’arnaqueurs qui se spécialisent dans les arnaques sentimentales.

Romance et argent font ensemble un cocktail explosif et très rentable pour quiconque sait tromper. Il existe même des applications capables de détecter les changements d’état civil sur Facebook. Sur votre compte, réglez votre état à «—».

VOS INFORMATIONS DE CARTE DE CRÉDIT!

Facebook est non seulement une plateforme gratuite, mais aussi commerciale. On peut y acheter des produits comme sur n’importe quelle boutique en ligne.

Le danger ici survient si on laisse son compte Facebook ouvert après avoir quitté un ordinateur. Quelqu’un pourrait simplement accéder à votre page pour y faire des transactions avec votre carte de crédit, si elle y est inscrite sous Paramètre > onglet Paiements.

Par prudence, allez-y pour supprimer vos informations de carte de crédit.

Après avoir lu cet article, rendez-vous sur votre compte Facebook pour un grand nettoyage!

http://fr.canoe.ca/

Achats en ligne: les cinq arnaques les plus fréquentes


Que ce soit en cette période de l’année ou tout autre moment, il est important de faire attention à ceux qui veulent vous arnaquer quand vous faites des commandes sur Internet, et même, ceux qui n’en font pas, doivent être vigilent
Nuage

 

Achats en ligne: les cinq arnaques les plus fréquentes

 

Achats en ligne: les cinq arnaques les plus fréquentes

Photo Fotolia

L’une des plus importantes périodes d’achats arrive à grands pas et plusieurs choisissent de faire leurs emplettes sur internet, mais dans la précipitation, il est facile de tomber dans le piège des arnaques en ligne.

Voici une compilation des cinq fraudes les plus courantes, selon Desjardins.

1. La confirmation d’un envoi de colis

Vous venez tout juste d’effectuer un achat en ligne lorsque vous recevez, dans votre boîte courriel, un message dans lequel on vous demande de confirmer vos renseignements personnels. Méfiez-vous, il s’agit de la fraude la plus courante! Si vous ne connaissez pas l’auteur du message, ne révélez jamais d’informations sensibles.

2. Appel d’une institution financière

Vous recevez un appel d’une personne qui s’identifie comme un employé de votre institution financière. De façon courtoise, elle vous demande de lui confirmer si oui ou non vous avez effectué une transaction bancaire en utilisant votre carte. Attention! Ne donnez jamais d’informations sur votre carte ou vos comptes.

Sachez que lorsque votre caisse ou banque vous appelle, elle possède déjà toutes ces informations et est également en mesure de vérifier en détail quelles transactions vous avez effectuées.

3. Carte virtuelle

De plus en plus fréquente, la carte virtuelle est contenue dans un courriel et consiste en un petit message accompagné d’une image, d’un GIF et parfois de musique ou de courtes vidéos. Si vous ne connaissez pas la personne qui vous envoie ladite carte, ne l’ouvrez pas!

Ces cadeaux empoisonnés contiennent souvent des logiciels malveillants qui prennent le contrôle de votre ordinateur.

4. Application de Noël

Certains sites vous transmettent de la publicité expliquant que vous pouvez télécharger un très grand nombre de pièces musicales ou encore, vous téléchargez vous-même une application de jeux sur votre tablette ou votre téléphone.

Comme dans le cas de la carte virtuelle, des éléments peuvent contenir des logiciels qui enregistrent vos informations personnelles ou encore, qui donnent accès à votre ordinateur.

5. Vente par les petites annonces

Voici une autre arnaque commune, et pas seulement pendant la période de Noël: la fraude par les sites de petites annonces.

Vous vendez un objet et l’acheteur vous envoie un chèque au montant supérieur à celui pour lequel vous vous étiez entendus.

Puis, il vous demande de lui redonner la différence et disparaît avec votre objet et, en prime, un petit montant d’argent.

http://fr.canoe.ca/

«Si je meurs ou disparais, publie ça»: il y a un site pour cela maintenant


Je n’ai pas de secret qui risquerait de mettre ma vie en danger, mais, si j’avais de tels secrets, je ne serais pas à l’aise de laisser même crypter des informations cruciales pour ma survie dans un site qui promet d’être très sécuritaire. De plus si, une personne se connecte au temps qu’il aura choisi par exemple 1 fois par mois, et qu’il tombe trop malade pendant le moment prévu alors le secret sera dévoilé. Ce n’est pas très rassurant
Nuage

 

«Si je meurs ou disparais, publie ça»: il y a un site pour cela maintenant

 

Reste à savoir si les potentiels lanceurs d’alerte peuvent faire confiance au service.

Vous détenez des informations confidentielles et vous vous sentez menacé? Un site hébergé par le réseau Tor, Dead Man Zero, prétend offrir la possibilité aux éventuels lanceurs d’alertes d’être assurés que leurs informations soient publiées s’ils sont assassinés, torturés ou emprisonnés, raconte Motherboard. Une idée discutable qui pourrait mettre en péril la sécurité de vos données.

Sur la page d’accueil de Dead Man Zero, à côté d’une photo de Jack Bauer, personnage principal de la série 24h, l’administration du site vous promet:

«Il devrait y avoir des conséquences si vous êtes blessé, emprisonné ou même tué pour avoir tenté de rendre un véritable service à notre société libre [en révélant des informations sensibles]. Vous êtes désormais protégé. Si quelque chose vous arrive, alors vos informations peuvent être rendues publiques.»

Avec toutes les théories du complot qui entourent certains décès médiatisés, le service arrive à point nommé. Le site garantit une utilisation très simple. Tout d’abord, vous téléchargez vos fichiers cryptés avec un mot de passe sur un réseau de stockage en ligne. Ensuite, vous copiez le lien sur Dead Man Zero qui encryptera lui-même le dossier. Vous obtiendrez alors une URL unique pour vous connecter et seulement accessible avec le réseau Tor. Le site est également accessible depuis un smartphone, en supposant que le vôtre puisse accéder à des services cachés sur le darknet. Les utilisateurs sont tenus de payer 0,30 bitcoin à l’inscription, soit 94 euros (selon les taux de change du 23 septembre 2014).

Si vous oubliez de vous connecter une fois par jour, par semaine ou par mois, selon l’option que vous avez choisie, vos documents et votre mot de passe seront publiés sur le site et envoyés à une liste d’adresses e-mails fournie à l’avance. Qu’il s’agisse de journalistes susceptibles de croire assez en vous pour révéler votre histoire, ou de votre avocat.

La rédaction de Motherboard a essayé d’entrer en contact avec les administrateurs de Dead Man Zero, en vain.

Une prise de risques difficilement évaluable

Les lanceurs d’alerte en devenir devraient toutefois faire attention. Premièrement, quelle est la preuve que les administrateurs du site vont tenir leurs promesses? Joseph Cox, auteur de l’article de Motherboard, affirme:

« Une personne qui s’apprête à faire fuiter des informations sensibles est susceptible de s’y connaître en sécurité et serait sans doute plus confiante à l’idée de créer son propre service plutôt que de confier ses données à des tiers.»

A l’instar d’Edward Snowden, qui dispose de son propre «Dead Man service» quoique ce ne soit pas «la meilleure des idées», selon Bruce Schneier, expert en sécurité informatique:

«Je serais plus inquiet que quelqu’un veuille me tuer pour que les documents soient publiés que le contraire. N’importe quelle situation implique des adversaires différents, c’est important d’en tenir compte lorsque l’on développe ce type de systèmes.»

L’idée seule de télécharger les données sur un service de cloud computing pourrait poser un problème aux plus sceptiques. Et cela même si le service recommandé, SpiderOak, emploie une politique de confidentialité stricte qui les empêche d’avoir accès à votre contenu.

Enfin, si les lanceurs d’alerte oublient simplement de se connecter, ils risquent de dévoiler des données qu’ils n’auraient sans doute jamais voulu publier de leur vivant.

Selon Motherboard, à l’interrogation «comment pourrions-nous savoir si le service fonctionne toujours dans (…) dix ans?» classée dans leur Foire à questions, les administrateurs répondent qu’il est impossible d’en être sûr. Mais se veulent rassurants:

« Nous connaissons des personnes qui gèrent des services de haute-sécurité depuis 1993, soit une vingtaine d’années. Il y a donc de bonnes chances pour que vous continuiez de disposer du service dont vous avez besoin. »

http://www.slate.fr

Votre téléphone est-il votre meilleur ennemi?


Nous sommes beaucoup à posséder un téléphone intelligent, mais de ce nombre, il y en a trop qui l’utilise un peu n’importe ou. Sans parler d’un comportement a risque pour laisser leur donnée personnelle voler aux quatre vent et trop facile d’accès en cas de vente, de perte ou de vol
Nuage

 

Votre téléphone est-il votre meilleur ennemi?

 

François Dominic Laramée

 

Chers branchés, encouragez vos proches à se méfier de leurs téléphones intelligents. C’est pour leur propre bien. Promis, juré, «crashé».

Un téléphone intelligent, c’est bien pratique. Mais encore faut-il savoir s’en servir avec discernement, sinon cet appareil si utile peut se retourner contre nous. Ça vous semble évident, n’est-ce pas? Eh bien, ce n’est peut-être pas le cas pour l’un des membres de votre famille ou pour l’un de vos amis un peu moins calé en matière de technologie.

Du moins, c’est l’impression qui se dégage de quelques études récentes qui démontrent que les comportements risqués ou inappropriés sont toujours aussi désespérément répandus. En tant que geeks, nous avons une certaine responsabilité envers nos proches : protégeons-les contre leurs mauvais instincts et ils ne seront que plus heureux de venir réparer nos robinets qui fuient dans le futur.

Le mystère des données zombies

Quand vous étiez petit, votre maman vous a sans doute déjà dit de ne pas courir avec des ciseaux dans les mains. Mais ce qu’elle a probablement négligé de vous dire, c’est qu’il y a des gens qui ne devraient même pas utiliser des ciseaux à bouts ronds quand ils sont attachés à une chaise rembourrée et qu’ils portent une armure en kevlar anti-balles.

Or, aujourd’hui, certaines de ces personnes ont des téléphones intelligents. Et ça paraît.

Par exemple, il y a des gens qui prennent des photos de leurs zwiz avec leurs téléphones et qui vendent ensuite ceux-ci à de parfaits inconnus sans se donner la peine d’effacer les images compromettantes correctement. Récemment, la compagnie de sécurité Avast a acheté une vingtaine de téléphones Android usagés sur eBay et, sans trop se forcer, y a trouvé 250 photos de zwiz, plus de 750 photos de femmes dévêtues, 250 contacts personnels, et même un document de demande de prêt bancaire rempli d’informations confidentielles. Tout au plus les employés de la compagnie ont-il dû installer des utilitaires de recouvrement de données effacées comme on en retrouve partout; on présume que, dans certains cas, même cet effort minimal n’a pas été nécessaire.

La nature humaine étant ce qu’elle est, il y avait probablement, parmi les anciens propriétaires de ces téléphones, quelques exhibitionnistes qui ont fait exprès pour vendre leurs appareils assaisonnés d’images louches. Les autres risquent d’avoir de petites surprises.

Un téléphone de perdu, 42 000 informations de retrouvées

Si vous voyez un être cher utiliser un téléphone sans avoir besoin de déverrouiller l’écran de celui-ci, dépêchez-vous de lui donner une bonne tape sur les doigts. Parce qu’en cas de perte, et à plus forte raison en cas de vol, il est à peu près certain que la personne qui mettra la patte sur l’appareil tentera d’y trouver des informations que votre ami(e) préférerait garder secrètes.

En février dernier, Symantec a réalisé une adaptation canadienne de son célèbre projet Honey Stick, dans lequel la compagnie laissait volontairement traîner des téléphones non protégés dans des endroits publics afin d’observer les comportements des gens qui retrouveraient ceux-ci. En tout, les espions de Symantec ont «semé» 60 téléphones dans six villes, dont Montréal et Ottawa.

Les résultats sont navrants : pas moins de 72% des cobayes ont tenté d’accéder à une application contenant une liste (heureusement fictive) de mots de passe et d’identifiants, tandis que 50% ont tenté d’accéder aux photos du propriétaire – soit à peine moins que les 55% qui ont éventuellement tenté de retourner les appareils trouvés.

Mais à quoi ont-ils pensé?

Et ça, c’est sans parler des comportements qui n’entraînent aucun risque – sauf celui de recevoir une gifle en récompense.

Dans le cadre de sa campagne #PetiteGene, Telus a mené un sondage Google qui illustre fort bien certaines habitudes désolantes.

Par exemple, 11,8% des répondants ont indiqué que le cinéma était l’endroit où l’utilisation du téléphone était la plus inappropriée. C’était la réponse la plus populaire; il n’y a, par exemple, que 10,4% qui ont répondu : «des funérailles». Or, si je ne me rappelle pas avoir jamais vu qui que ce soit tweeter une oraison funèbre en direct, je ne compte même plus les voisins de bancs gnochons dont les petits écrans rivalisent d’intensité lumineuse avec le grand écran sur lequel j’essaie de regarder le film.

Si vous avez un ami qui est célibataire contre son gré, le téléphone est peut-être aussi la cause de son état. Pas moins de 53,9% des répondants au sondage de Telus ont affirmé que, si un «candidat» sortait son téléphone pendant une première rencontre, il n’y en aurait pas de deuxième. Sans doute ne savent-ils que trop bien quel message interrompre une conversation pour prendre un appel communique à l’interlocuteur, puisque 75% des répondants ont aussi avoué avoir utilisé leur téléphone pour éviter ou terminer un échange face à face qui ne les intéressait pas!

Oh, et est-ce que j’ai besoin de préciser que si vous avez un ami qui trouve normal de prendre un selfie rigolo dans un camp de concentration, vous devriez : d’abord lui donner une leçon de savoir-vivre, ensuite changer d’ami? Même, si comme celui d’une certaine Princess Breanna, le selfie en question a été retweeté et/ou classé favori plusieurs milliers de fois?

Conclusion

Amis geeks, ne prenez pas de risques :

  • Si un de vos proches envisage de donner ou de vendre son téléphone, assurez-vous que les données qui s’y trouvent sont vraiment détruites au préalable.
  • S’il ne protège pas son écran avec un mot de passe, mettez-en un pour lui à son insu – et ne lui donnez la combinaison qu’après une judicieuse période de pénitence.
  • Enfin, si la première bande-annonce est terminée et que le cellulaire de votre chéri(e) n’est pas encore éteint, détournez son attention avec un langoureux baiser et profitez de l’occasion pour ranger l’appareil dans votre propre poche jusqu’à la fin du film et ainsi lui éviter des bosses et/ou un téléphone piétiné par un cinéphile enragé.

Rappelez-vous qu’en matière de technologie comme partout ailleurs, l’amour, ça se protège!

http://branchez-vous.com