Les risques d'Internet – LCL

XtremWebSite
Réalisation site web - Référencement

Ouvrez votre compte bancaire LCL en ligne et sélectionnez vos services…
Vos opérations 100% mobile : comptes bancaires, bourse, assurances
Découvrez nos abonnements magazines sur la santé, la famille, la cuisine…
Choisissez la carte bancaire qui correspond à vos besoins
Payez avec votre téléphone mobile
Soutenez nos commerçants de quartier
Découvrez nos gammes LCL Impact Climat et LCL Impact Sociétal et Solidaire
LCL Vie, LCL Vie Jeune, LCL Retraite PER, PERP Velours
Confiez la gestion de vos avoirs à nos experts
Livret A, Livret Jeune, LDDS, Livret Cerise, Compte sur Livret, PEL, CEL…
PEA, PEA PME et ETI, Gestion sous mandat
Diversifiez vos placements, votre patrimoine et autres investissements
Tous nos articles sur l’épargne, l’immobilier, les étudiants, la…
Réaliser un premier achat, revendre pour acheter, acheter pour louer…
Financer mon véhicule « vert » ou des travaux d’économie d’énergie
Financer mes projets auto, travaux, études, voyages et même les imprévus
1er achat, revente, investissement locatif ? Toutes les étapes pas à pas…
Propriétaire ou locataire, une protection sur mesure pour mon logement
Me protéger moi et mes proches en cas d’accident ou perte d’autonomie
Naviguez et déplacez vous en toute sérénité
Protéger mon véhicule en cas d’accident, m’assurer en tant que conducteur
Me protéger dans ma vie quotidienne et assurer mes biens
Tous nos articles sur l’épargne, l’immobilier, les étudiants, la…
Simuler votre prêt immobilier en ligne
Obtenez un devis pour votre assurance
Réalisez vos simulations et devis en ligne en quelques clics
Simuler votre crédit consommation en ligne
Calculer les intérêts et le rendement de votre épargne
Découvrez nos produits et services souscriptibles 100% en ligne
Ouvrez votre compte bancaire LCL en ligne et sélectionnez vos services…
Vos opérations 100% mobile : comptes bancaires, bourse, assurances
Découvrez nos abonnements magazines sur la santé, la famille, la cuisine…
Choisissez la carte bancaire qui correspond à vos besoins
Payez avec votre téléphone mobile
Soutenez nos commerçants de quartier
Découvrez nos gammes LCL Impact Climat et LCL Impact Sociétal et Solidaire
LCL Vie, LCL Vie Jeune, LCL Retraite PER, PERP Velours
Confiez la gestion de vos avoirs à nos experts
Livret A, Livret Jeune, LDDS, Livret Cerise, Compte sur Livret, PEL, CEL…
PEA, PEA PME et ETI, Gestion sous mandat
Diversifiez vos placements, votre patrimoine et autres investissements
Tous nos articles sur l’épargne, l’immobilier, les étudiants, la…
Réaliser un premier achat, revendre pour acheter, acheter pour louer…
Financer mon véhicule « vert » ou des travaux d’économie d’énergie
Financer mes projets auto, travaux, études, voyages et même les imprévus
1er achat, revente, investissement locatif ? Toutes les étapes pas à pas…
Propriétaire ou locataire, une protection sur mesure pour mon logement
Me protéger moi et mes proches en cas d’accident ou perte d’autonomie
Naviguez et déplacez vous en toute sérénité
Protéger mon véhicule en cas d’accident, m’assurer en tant que conducteur
Me protéger dans ma vie quotidienne et assurer mes biens
Tous nos articles sur l’épargne, l’immobilier, les étudiants, la…
Simuler votre prêt immobilier en ligne
Obtenez un devis pour votre assurance
Réalisez vos simulations et devis en ligne en quelques clics
Simuler votre crédit consommation en ligne
Calculer les intérêts et le rendement de votre épargne
Découvrez nos produits et services souscriptibles 100% en ligne
ALERTE FRAUDE : Nous constatons une vague d’appels téléphoniques frauduleux, pour en savoir plus cliquez ici.
Si l’on se concentre sur les services bancaires que vous utilisez, il est primordial de protéger vos informations bancaires ou personnelles afin de prévenir tout détournement ou abus.
Pour savoir comment les protéger, vous devez identifier ce qu’est une donnée sensible et en connaître les différentes formes.
Un spam est un mail ou SMS que vous n’avez jamais demandé à recevoir. On l’appelle également « pourriel » ou « message non sollicité ». Il s’agit le plus souvent de publicités, mais aussi de canulars, de virus, et même de tentatives d’escroquerie (le phishing).
Quels sont les risques ?
Le spam n’est pas forcément dangereux : ce n’est en général qu’un message de publicité ou un canular. Mais parfois, il peut s’agir de mails incluant une pièce jointe contenant un virus. Dans certains cas, il s’agit de SMS indésirables pour inciter à appeler des numéros surtaxés en 0899XXXXXX. Dans d’autres cas, il s’agira de phishing.
Comment s’y prennent-ils ?
Un mail de spam contient le plus souvent :
La plupart des « spams » sont émis depuis des réseaux d’ordinateurs infectés (« botnet de zombies » voir logiciels malveillants). Cette technique permet de ne pas pouvoir facilement remonter à la source de la malveillance.
Le carnet d’adresse du poste infecté est parfois utilisé pour crédibiliser les spams.
Dans tous les cas, si vous jugez que le mail reçu est un message non sollicité, vous pouvez contribuer à son éradication en le signalant à signal spam.
Quels réflexes adopter ?
Ces quelques règles éviteront que votre adresse mail ne se retrouve et ne « tourne » dans ces listes.
Ne donnez pas votre adresse mail principale sur des sites
Conservez cette adresse pour vos correspondances privées ou professionnelles, et pour des tiers de confiance comme votre banque ou l’administration.
Vous n’éviterez malheureusement pas le spam avec certitude puisque certains virus servent uniquement à récupérer les adresses des carnets d’adresses Outlook. Si l’ordinateur d’un de vos amis est infecté, il est possible que votre mail soit utilisé par des spammeurs.
Utilisez une autre adresse pour les offres promotionnelles et les achats en ligne
Créez une autre adresse mail que vous réserverez à ce genre d’usage : vos achats sur Internet, vos newsletters, etc. La plupart des fournisseurs d’accès vous permettent d’avoir plusieurs adresses mail.
Lorsque la quantité de spams reçue sur cette boîte deviendra trop importante, vous pourrez la supprimer et en créer une nouvelle avec un nom différent. Vous pouvez aussi utiliser un mail jetable qui n’est actif que pour un temps limité.
Lisez les petits caractères sur les sites
Ne répondez pas aux spams, n’appelez pas les numéros surtaxés
Utilisez un logiciel ou un service antispams
Les fournisseurs d’accès proposent un service en option qui arrête le spam directement sur leur serveur, avant que vous ne le receviez.
Il existe également des logiciels qui s’installent « dans » votre logiciel de messagerie et qui trient les mails au moment où vous les recevez en fonction de règles que vous définissez au fur et à mesure.
Ces solutions fonctionnent bien, mais ne vous étonnez pas de recevoir encore quelques spams. De nouveaux moyens de contourner ces protections sont trouvés chaque jour.
Que faire si je pense être victime de spam ?
Si vous avez le moindre doute quant à la légitimité du site bancaire (ou de commerce électronique ou autre), ne poursuivez pas votre navigation. Si ce doute concerne un site LCL, alertez LCL.
Bon à savoir
Mais comment ont-ils eu mon adresse ? Qui leur a donné ?
Un lien dans le courriel vous propose de ne plus recevoir de courriel de cet émetteur. S’il provient d’un site légitime et que vous ne souhaitez plus recevoir d’information de sa part :
S’il ne provient pas d’un site légitime :
« Phishing » contraction des mots anglais « phreaking » (fraude informatique) et « fishing » (pêche) traduit parfois en « hameçonnage » ou « filoutage ». Le but est d’attirer l’internaute vers un faux site (bancaire, de commerce électronique, etc.) en utilisant le mail comme appât.
Qu’est-ce que c’est ?
Vous recevez un mail…
…qui a l’apparence d’un véritable mail aux couleurs d’une société commerciale, comme une banque par exemple.
Qui vous demande, souvent sous un prétexte anxiogène, d’effectuer une opération…
… comme vous connecter sur votre compte en ligne pour confirmer votre mot de passe, ou pour faire une mise à jour de vos données personnelles, ou être informé d’une fraude vous concernant.
Sur un site identique à celui de votre banque…
… qui imite parfaitement son apparence. On vous demande votre identifiant, votre mot de passe, votre numéro de carte bancaire, vos codes secrets, des informations personnelles, etc. On vous informe ensuite que tout s’est bien passé et que le problème est réglé. En bref, pour vous, tout va bien.
Mais l’escroc a désormais tout loisir d’accéder à vos comptes…
… sur lesquels il est désormais en mesure d’effectuer toutes les opérations que vous êtes vous-même autorisé(e) à réaliser quand vous êtes connecté(e).
Certaines techniques utilisent des failles de sécurité dans les systèmes d’exploitation, les navigateurs Internet, les logiciels associés (Java, Flash, etc) qui n’ont pas été mis à jour. Pour y remédier, suivez les conseils de la rubrique « Mise à jour du poste« . Veuillez répéter cette sécurisation au moins tous les mois.
Les mails ne sont pas sécurisés. En clair, tous vos mails peuvent être lus par quiconque se trouve sur le « chemin » reliant votre ordinateur à celui de votre correspondant. N’envoyez par mail aucune donnée confidentielle de type : mot de passe, coordonnées bancaires…
Le phishing du code reçu par téléphone
Pour valider certaines opérations bancaires sur le site LCL ou certains paiements en ligne sur internet, LCL vous envoie un code par téléphone.
Lorsque vous recevez ce code, vérifiez que vous êtes bien à l’origine de l’opération en contrôlant scrupuleusement le contenu du message :
Quels sont les réflexes à adopter ?
Méfiez-vous systématiquement des mails, appels téléphoniques et SMS, demandant des informations personnelles.
Pour vous faire ouvrir le lien ou la pièce jointe, les pirates utilisent un ton alarmiste ou proposent un gain, un remboursement. En règle générale, les messages ne sont pas personnalisés à vos noms/prénoms mais ils pourraient le devenir.
Les raisons invoquées pour extorquer des informations relèvent généralement de la sécurité de vos données personnelles.
Quelques exemples :
Les informations demandées quant à elles, concernent le plus souvent le numéro de carte bancaire, le numéro de compte, le code d’accès, la date de naissance, etc. Ce sont souvent des informations secrètes (codes, etc) ou que la société en question connaît déjà de vous !
Assurez vous de l’authenticité des messages
Vérifiez régulièrement les opérations effectuées sur votre compte
Vous repérerez ainsi tout mouvement dont vous n’êtes pas à l’origine. Par ailleurs, certains sites d’achat en ligne proposent de mémoriser votre numéro de carte bancaire pour les achats ultérieurs. Evitez d’utiliser cette fonction pour éviter des achats frauduleux suite à l’usurpation de votre identité sur le site d’un cybermarchand.
Alertez l’organisme
Si vous avez un doute sur l’authenticité d’un message, si c’est un mail envoyez-le à l’organisme qui vous l’a prétendument envoyé pour l’alerter et lui demander si c’est un message légitime.
Si vous recevez un appel téléphonique pré enregistré vous demandant de vous authentifier pour accéder à vos comptes, ou qui vous communique un autre numéro de serveur vocal à contacter, ne l’appelez pas mais prévenez votre conseiller.
Pour les messages que vous recevez au nom de LCL, si vous avez le moindre doute quant à l’authenticité de l’un d’eux, alertez LCL.
Méfiez-vous systématiquement des mails, appels téléphoniques, messages sur portable par mail ou SMS, demandant des informations personnelles en urgence.
En cas de doute, si vous avez l’information, contactez l’organisme qui vous a prétendument envoyé un message (mail, appel téléphonique, SMS, …). Ne contactez par téléphone que les organismes réputés fiables, sinon vous risquez d’appeler un numéro fortement taxé, mis en place dans le but de vous soutirer de l’argent indirectement.
Que faire si je pense être victime de « phishing » ?
Si vous avez le moindre doute, si vous avez cliqué sur le lien et surtout si vous avez fourni des informations confidentielles, contactez rapidement le service client de l’organisme.
S’il s’agit d’un mail aux couleurs de LCL, contactez votre agence et, si vous en avez la possibilité, alertez LCL, puis détruisez-le. 
Si vous avez communiqué votre identifiant et mot de passe d’accès à la banque en ligne, modifiez immédiatement votre mot de passe en vous connectant à votre banque en ligne.
Si vous avez communiqué vos informations de cartes bancaires (numéro de carte, code pin, date d’expiration, cryptogramme ou code à 3 chiffres), faites opposition à votre carte bancaire le plus rapidement possible.
Peuvent-ils prendre une autre forme ?
Les techniques utilisées par les pirates ne cessent d’évoluer. Voici donc une présentation non exhaustive des dernières formes de phishing.
Le phishing par téléphone
Appelé aussi vishing. Des escrocs se servent maintenant du téléphone pour tenter de récupérer les identifiants bancaires de leur victime.
Un mail ou un appel téléphonique, prétendument émis par votre banque, vous informe par exemple qu’il y a des erreurs dans vos dossiers ou dans les transactions de votre compte. Ce message vous invite à contacter un serveur vocal censé appartenir à votre banque. Le serveur vocal vous demande de vous authentifier. Ce serveur vocal, qui appartient au pirate, récupère ainsi vos codes d’accès. Le pirate peut alors effectuer des opérations sur votre compte, à votre insu.
Il se peut aussi qu’un serveur vocal vous appelle directement et vous demande de vous authentifier immédiatement, sous de faux prétextes.
Le phishing par SMS (ou SMiShing)
Des escrocs utilisent également le téléphone mobile pour tenter de récupérer les identifiants bancaires de leurs victimes.
Par exemple, un SMS envoyé sur le téléphone mobile des victimes confirme leur inscription à un site payant de rencontre sur internet (alors qu’ils n’ont rien demandé). Pour ne pas payer, le SMS leur demande d’annuler leur inscription en se connectant à un site internet. Evidemment, c’est un site pirate, qui va installer un cheval de Troie à leur insu, et pouvoir voler des informations personnelles, comme des identifiants bancaires.
Il se peut aussi que vous receviez un message (SMS ou MMS) pour vous connecter à internet depuis votre téléphone mobile. C’est sans doute un faux site qui récupérera vos identifiants bancaires.
Les fausses barres de moteurs de recherche
Proposée par Google, la barre Google est un programme s’installant dans votre navigateur sous la forme d’une petite barre additionnelle. Son but : permettre d’accéder directement au moteur de recherche et bloquer les ouvertures de fenêtres intempestives.
De fausses barres du moteur propagées à partir de services de messagerie instantanée visent à récupérer les numéros de cartes bancaires.
Les faux anti-virus
Lors de votre navigation, il se peut qu’une fenêtre non sollicitée apparaisse en vous indiquant qu’un virus a été détecté et qu’une analyse antivirale avec un anti-virus en ligne est nécessaire. Le but du pirate est ici de voler des informations en installant un Cheval De Troie.
Attention donc à ne jamais communiquer vos informations personnelles par mail, fax ou SMS, ni d’une quelconque autre manière.
Si vous avez communiqué votre identifiant et mot de passe d’accès à la banque en ligne, modifiez immédiatement votre mot de passe en vous connectant à votre banque en ligne.
Si vous avez communiqué vos informations de cartes bancaires (numéro de carte, code pin, date d’expiration, cryptogramme ou code à 3 chiffres), faites opposition à votre carte bancaire le plus rapidement possible.
Bon à savoir
LCL n’utilise jamais le mail, SMS ou téléphone pour demander à ses clients d’intervenir sur leurs informations confidentielles.
Certains courriels d’hameçonnage, au visuel d’organisations non bancaires (opérateurs téléphoniques, ministère des finances, CAF…), n’ont pour unique finalité que de vous dérober vos secrets bancaires (particulièrement ceux des cartes bancaires).
Mais comment ont-ils eu mon adresse ? Rendez-vous dans la rubrique « spam » pour comprendre leurs procédés.
A l’instar du spam, une arnaque est un mail que vous n’avez jamais demandé à recevoir et qui vous propose en général un gain d’argent facile et rapide (loterie, bourse, etc) ou qui sollicite votre compassion.
Dans certains cas, l’arnaque peut consister à faire de vous une mule. Mais attention, vous devenez complice du pirate, de ses malversations et vous risquez gros.
Quels sont les risques ?
Les arnaques ne sont pas dangereuses pour votre ordinateur lui-même. En revanche, leur but est de vous inciter à donner des informations confidentielles bancaires (IBAN, numéro de Carte Bancaire, etc) ou personnelles (date de naissance, nom de jeune fille, etc).
Cela peut aussi être la demande d’argent pour obtenir une contrepartie (par exemple un gain à une loterie, un gain en bourse, etc) contrepartie qui n’arrivera jamais.
De récentes arnaques vont même vous solliciter pour acheter des actions en bourse de très faible valeur en vous faisant miroiter un gain d’argent immédiat. Le but est de faire monter le cours de bourse artificiellement sur une très courte période ; une fois que le pirate aura vendu ses actions avec un gain substantiel, le cours va chuter brutalement, vous faisant perdre de l’argent.
Comment s’y prennent-ils ?
Les arnaques s’appuient sur 2 éléments : l’aspect plausible du propos et la crédulité du lecteur.
Le contenu (du mail, du site internet, de l’annonce, du SMS, etc) doit être plausible ou donner confiance pour que le lecteur lise le contenu de la proposition jusqu’à la fin.
Toutefois, il est relativement facile de détecter une arnaque (l’une des affirmations ci-dessous suffit à identifier une arnaque) :
Quels réflexes adopter ?
Les arnaques ne sont pas dangereuses pour l’ordinateur, en revanche l’arnaque l’est pour le porte-monnaie. Mais comment savoir si l’information véhiculée dans le mail est exacte ou non ?
Un mail dont le contenu vous semble bizarre, même adressé par une personne que vous connaissez, peut être un canular, voire pire, une arnaque. Pour lever le doute, un simple contrôle suffit.
Que faire si je pense être victime de spam ?
Si vous êtes dans l’un des cas suivants, ne donnez pas suite à la demande ou la proposition :
Si vous avez donné suite à une arnaque, sachez que vous aurez beaucoup de mal à récupérer votre argent ou votre bien, même en portant plainte. Alors soyez vigilant !
Le virus va, à votre insu, se loger quelque part dans le disque dur de votre ordinateur. C’est un petit logiciel susceptible de se déclencher tout seul à un moment précis ou lors du lancement d’un logiciel. Dans la majorité des cas, son but est de mettre l’ordinateur hors d’usage en détruisant des fichiers indispensables ou en saturant les ressources de la machine.
Les effets d’un virus dépendent de l’objectif de son auteur, mais rares sont les virus inoffensifs.
Il existe des programmes malveillants que l’on assimile souvent à des virus ou qui sont des virus particuliers :
Comment s’y prennent-ils ?
Qui est à l’origine d’un virus ?
Les motivations des spécialistes informatiques qui créent ces programmes sont diverses :
Quel est son mode de propagation ?
Très divers depuis l’essor d’Internet. Il est bien plus rapide et plus facile pour un virus de se répandre à travers le réseau des réseaux qu’à travers un simple échange de supports comme les clés USB, les cartes mémoires et les DVD/BlueRay, même si ces derniers peuvent toujours servir de moyen de propagation potentiel. De fait, c’est une certitude, le nombre de virus augmente chaque année de façon régulière.
Pour être infecté, un ordinateur doit remplir 2 conditions :
Quel est le risque ?
Là aussi très divers : outre la saturation des ressources, la suppression, la modification ou l’infection des fichiers, les virus installent des chevaux de Troie qui permettent par la suite à un pirate de prendre, par exemple, le contrôle d’une machine.
D’autres virus, selon le même processus, installent un petit programme (keylogger) qui enregistre toutes les saisies faites au clavier voire les clics de souris et les renvoie au pirate. Ainsi, ce dernier reçoit les coordonnées et les mots de passe des utilisateurs d’ordinateurs infectés.
D’autres encore modifient la configuration de l’ordinateur. Ils peuvent ainsi désactiver l’antivirus, l’antispyware, le pare-feu, modifier des fichiers importants du système. Ainsi, le virus peut, par exemple, modifier la configuration de du pare-feu pour que l’ordinateur soit plus facilement accessible par un pirate depuis Internet.
Comment reconnaître un virus ?
Les virus sont transmis le plus souvent par mails. Leurs auteurs utilisent votre crédulité, à l’image du phishing. Voici par exemple un message, émanant soi-disant de Microsoft, et qui incite les destinataires à exécuter une action en cliquant sur un lien pour corriger un prétendu problème de sécurité. Sachez que ni Microsoft ni aucun éditeur de logiciel n’envoient ce type de message.
On peut également citer les mails annonçant la réception d’une facture. Bien évidemment, cela incite les destinataires à ouvrir la pièce jointe. Même s’il s’agit d’une simple document Microsoft Office, la pièce jointe peut contenir un virus.
Le mail n’est pas un moyen d’échange sûr si quelques précautions ne sont pas prises. En clair, non seulement le mail est un vecteur d’infection des ordinateurs mais aussi tous vos mails peuvent être lus par quiconque se trouve sur le « chemin » reliant votre ordinateur à celui de votre correspondant. N’envoyez par mail aucune donnée confidentielle de type : mot de passe, informations personnelles, coordonnées bancaires…
Quels sont les bons réflexes ?
Les 5 questions à se poser lors de la réception d’un mail
Une seule réponse négative suffit à avoir un doute sur la véracité du mail. En cas de doute, n’ouvrez pas la pièce jointe et ne cliquez pas sur d’éventuels liens Internet.
Vérifiez que votre antivirus est à jour
Il contient en effet les antidotes des virus qu’il connaît. Cette liste d’antidotes s’appelle  » table des signatures antivirales « . Elle doit être mise à jour au minimum une fois par jour. Pour plus d’informations, consultez le manuel utilisateur de votre antivirus.
Effectuez une analyse régulière (ou « scan ») de votre ordinateur à l’aide de votre antivirus
Maintenez à jour votre ordinateur/tablette/smartphone
Un virus s’installe le plus souvent en utilisant une vulnérabilité de l’ordinateur/tablette/smartphone. Dans la grande majorité des cas, la mise à jour du système (Windows, MacOS, Linux, Android, IOS, etc) ou des logiciels qui sont installés, permet de lutter efficacement contre les infections virales : le virus va tenter de s’installer mais ne le pourra pas, même si votre antivirus n’est pas en mesure de le détecter. Aussi, veillez à mettre à jour « automatiquement » le système et les logiciels utilisés.
N’ouvrez jamais les pièces jointes dangereuses
Les virus se transmettent le plus souvent via les pièces jointes des mails que vous recevez. Les types de pièces jointes couramment utilisées par les virus sont :
Cette liste n’est pas exhaustive et tend à évoluer.
Même si c’est l’une de vos connaissance qui semble être à l’origine du mail, ne l’ouvrez pas.
Soyez vigilants avec les pièces jointes Microsoft Office
Les virus peuvent également utiliser les macros des fichiers Office (extensions .doc, .docm, .xls, .xlsm, etc) pour se diffuser et infecter les ordinateurs. Veillez à ne pas activer les macro automatiquement sans être absolument certain du fichier reçu. Pour cela, consulter le site Microsoft
Soyez vigilants lorsque vous naviguez sur Internet
Les virus sont également véhiculés par des sites Internet infectés. Soyez donc vigilants en évitant les sites à risque tels que les sites pornographiques, téléchargement illégaux, jeux en ligne, etc. Certains anti-virus proposent un module complémentaire qui permet d’améliorer la sécurité de vos navigations.
Attention aux réseaux sociaux et logiciels de communication
Les réseaux sociaux sont de fabuleux outils pour rester en contact, partager avec ses amis, ses proches et connaître de nouvelles personnes. C’est également un outils extraordinaire pour quiconque souhaite collecter des informations sans trop se fatiguer. Par conséquent :
EN RÉSUMÉ
IMPORTANT
La sécurité de votre ordinateur repose en grande partie sur votre comportement sur Internet !
Un certain temps s’écoule entre la découverte d’un virus et la mise à jour de votre antivirus. Quelques heures au mieux, pendant lesquelles votre ordinateur est vulnérable si vous manquez de vigilance…
Soyez vigilants avec toutes les pièces jointes aux mails reçus, même d’un ami dont l’ordinateur peut être infecté sans qu’il le sache.
Que faire si je pense être victime d’un virus ?
Vous pensez être victime d’une usurpation d’identité :
Pour plus d’informations sur les informations à protéger et les recours possibles, consulter cet article.
Bon à savoir
On me dit que j’envoie des virus !
Pour identifier des adresses mails qui existent vraiment, l’une des premières sources des spammeurs est votre carnet d’adresses mail. Un virus récupère tous les contacts présents dans ce carnet et envoie automatiquement un mail à un grand nombre d’adresses en plaçant, en tant qu’émetteur, une personne prise au hasard dans votre carnet d’adresses.
Il suffit donc que vous soyez présent(e) dans le carnet d’adresses d’un ordinateur infecté et que vous ayez été sélectionné(e) par le virus en tant qu’émetteur de le mail malicieux, pour faire croire que vous êtes à l’origine de l’envoi d’un virus. Ainsi, même si votre ordinateur n’est pas infecté, des spams utilisant votre adresse mail peuvent être envoyés.
IMPORTANT
Bien que les fournisseurs de services de mail fassent de nombreux progrès en essayant d’empêcher le spam d’être diffusé, le mail reste un moyen d’échange non sûr : l’adresse mail de l’émetteur peut souvent être usurpée. Aussi, il ne faut pas fonder la confiance dans un mail reçu seulement en vérifiant l’adresse de l’émetteur.
L’activité principale d’un grand nombre de virus est d’utiliser votre connexion Internet pour envoyer des mails : pensez à avoir un antivirus à jour !
Comme son nom le laisse penser, il s’agit d’un logiciel malveillant dont le seul objectif est de perturber le fonctionnement de l’ordinateur et de vous demander un code de déblocage payant censé permettre de recouvrer un ordinateur fonctionnel.
Quels sont les risques ?
Il peut soit bloquer complètement l’accès au contenu de l’ordinateur, soit chiffrer les fichiers de données (documents divers), soit afficher des fenêtres intempestives (photos pornographiques, fausse fenêtre d’activation d’un produit Microsoft, etc). Le principal risque est de devoir payer sans avoir la certitude que l’action malveillante du ransomware soit éradiquée. Le paiement demandé peut passer par l’appel d’un numéro surtaxé, un paiement Paypal ou tout autre forme de paiement.
Est-ce différent d’un virus ?
Un ransomware est considéré comme un virus si l’une de ses missions est de se propager.
Quels sont les bons réflexes ?
Pour se prémunir d’une contamination par un ransomware, il est recommandé :
Une  » mule  » est le nom donné à une personne utilisée pour transporter des matériaux illicites : explosifs, armes, drogues, parfois à son insu.
Sur Internet, les mules sont « recrutées » par mail, soit pour « transporter de l’argent », soit pour réceptionner des biens achetés frauduleusement par le pirate avant de les lui renvoyer, tout cela contre rémunération. Pour la recruter, le pirate abuse un internaute qui se rend ainsi complice d’une fraude (vol, détournement ou blanchiment d’argent) passible de poursuites.
Comment s’y prennent-ils ?
Vous recevez un mail…
…qui vous propose de devenir le collaborateur d’une soi-disant Société Financière internationale (un pseudo contrat de travail est parfois joint pour rendre l’offre plus crédible). Soit vous recevrez des fonds sur votre compte bancaire et votre « travail » consistera à sortir ces fonds et à les transférer vers un autre compte. Soit vous recevrez des colis à votre domicile et votre « tâche » consistera à renvoyer les colis vers votre « patron », contre rémunération.
Vous recevez un virement ou des colis…
En utilisant votre compte pour faire transiter cet argent, ou votre adresse pour faire transiter des colis. L’argent qui transite ou qui a servi à l’achat des colis peut être « sale ». En faisant cela, le pirate le blanchit ou, tout du moins, le transfère dans un autre pays.
Pourquoi utiliser une mule ?
Pour brouiller les pistes d’analyse d’une fraude et rendre beaucoup plus difficile voire impossible, la récupération des fonds. Mais il faut bien le dire : le plus intéressant pour le pirate est de rester « caché » derrière la mule qui devient la cible de la police et de la justice.
L’objectif du fraudeur peut être le vol, le détournement d’argent, le blanchiment d’argent, etc.
Quels sont les risques d’être une mule ?
Le principal risque est d’être considéré comme complice d’une fraude et poursuivi en tant que tel par la Justice.
Quels réflexes adopter ?
Méfiez-vous systématiquement des mails d’inconnus vous demandant de l’aide
Pour vous tromper, les pirates vous font miroiter un gain facile et cherchent à vous abuser en se donnant une apparence légitime : une soi-disant Société financière (parfois même avec un site WEB pour la décrire), un discours professionnel, parfois « un contrat de travail » en pièce jointe.
Vous devez être encore plus méfiant si le message « de recrutement » est rédigé en mauvais français ou en anglais (ce qui est le cas le plus fréquent).
Ne communiquez pas d’informations personnelles par mail à un inconnu
Ne communiquez jamais vos mots de passe et codes secrets, vos numéros de compte bancaire ou vos IBAN, votre date de naissance, votre adresse, votre numéro de téléphone à quelqu’un que vous ne connaissez pas.
Ne devenez pas complice
Accepter d’être une  » mule « , c’est prendre le risque d’être complice d’une fraude passible de poursuites judiciaires.
Lorsque vous tapez une adresse Internet (URL) dans votre navigateur, cette adresse est traduite en une adresse technique à l’aide d’un annuaire mondial. Or, malgré tous les contrôles réalisés au niveau de l’Internet, il est possible que cet annuaire soit corrompu momentanément. Dans ce cas, vous croyez avoir atteint le vrai site, il n’en est rien.
Quels sont les risques ?
Les risques encourus sont à peu près identiques au  » phishing « . Le pirate va pouvoir, à votre insu, récupérer les informations personnelles (codes confidentiels, etc) que vous allez saisir avec le clavier ou la souris. La différence avec le  » phishing  » réside en l’absence de réception d’un mail vous incitant à aller sur le site de commerce ou votre site bancaire.
Comment s’y prennent-ils ?
Le pharming est une technique de fraude qui a pour objectif de rediriger une URL vers une adresse technique illicite pour tromper l’internaute. Comment cela est-il possible ?
L’annuaire d’Internet s’appelle DNS. Pour des raisons de performance, il est partiellement dupliqué à divers endroits : chez votre fournisseur d’accès, dans votre box, sur votre ordinateur. Ainsi, lorsque vous tapez l’URL d’un site, le DNS de votre ordinateur est interrogé. Si l’information n’existe pas, l’ordinateur interroge la box, puis le DNS de votre fournisseur d’accès et ainsi de suite jusqu’au DNS principal. Pour tromper l’ordinateur, il suffit de transformer l’adresse technique associée à une URL. Pour cela, le pirate a plusieurs possibilités :
Comment reconnaître le Pharming ?
Imaginons que vous désirez connaître l’adresse de quelqu’un. Vous recherchez sur un annuaire (papier ou électronique) sans penser un instant que l’adresse indiquée peut être fausse. Le danger est là.
Si dans le monde réel, il est difficile de tromper la vigilance des gens, sur Internet c’est beaucoup plus facile.
Quels réflexes adopter ?
Ces quelques règles éviteront que votre adresse mail ne se retrouve et ne « tourne » dans ces listes.
Vérifiez l’URL du site sur lequel vous vous trouvez
Dans la  » barre d’adresse  » de votre navigateur, vérifiez l’orthographe de l’adresse du site. Par exemple, pour le site de gestion de comptes particuliers :
Vérifiez que l’URL débute bien par  » https:// « 
Vérifiez que la barre d’adresse dispose d’un fond vert ou identifie le site comme étant sécurisé avec un cadenas. Voici 2 exemples sur Internet Explorer et Firefox.
Vérifiez l’adresse (ou URL) du site sur lequel vous vous trouvez
Que faire si je pense être victime de Pharming ?
Si vous constatez que le site LCL sur lequel vous naviguez ne respecte pas les points indiqués dans la rubrique des réflexes à adopter ci-dessus, merci de nous le signaler par email en y incluant des copies d’écran de la page, l’URL inscrite dans la barre d’adresse.
Chaque fois que vous faites une recherche sur un site Internet, vous transmettez des informations.
Lorsque vous faites des achats ou lorsque vous consultez vos comptes en ligne, les informations transmises doivent être sécurisées.
Quelles techniques sont utilisées pour détourner vos données ?
Le spam n’est pas forcément dangereux : ce n’est en général qu’un message de publicité ou un canular. Mais parfois, il peut s’agir de mails incluant une pièce jointe contenant un virus. Dans certains cas, il s’agit de SMS indésirables pour inciter à appeler des numéros surtaxés en 0899XXXXXX. Dans d’autres cas, il s’agira de phishing.
Comment s’y prennent-ils ?
Les technologies autour de l’Internet ne sont pas toujours sécurisées.
A la manière des êtres humains et des animaux, les ordinateurs, pour communiquer, ont besoin de se comprendre, de parler un langage connu.
Il faut distinguer :
La grande différence est bien sûr que le langage technique qui permet aux ordinateurs de dialoguer entre eux doit impérativement être commun à tous.
La nécessité d’un codage
Si tous les ordinateurs se comprennent, comment échanger des informations qu’ils ne puissent ni intercepter, ni comprendre ?
Tout simplement en « codant » les informations transmises de sorte que seuls celui qui envoie et celui qui reçoit les informations puissent les interpréter. Dès lors, l’interception n’a plus guère d’intérêt.
Le cas particulier du réseau Wi-Fi
La sécurité de votre ordinateur passe également par celle de votre connexion Internet. Jusqu’à votre box, c’est votre fournisseur d’accès qui s’en charge, mais au-delà ? Si vous rajoutez un routeur Wi-Fi ou que vous utilisez un point Wi-Fi public, la connexion est prolongée par ondes radio sur une zone qui peut s’étendre jusqu’à 50 mètres. Sécuriser cette zone est primordial.
Wi-Fi : une solution pratique
La connexion sans fil de type Wi-Fi est très pratique pour déplacer un ordinateur portable de pièce en pièce ou pour limiter les câbles. Pour en bénéficier, il suffit de disposer d’un routeur Wi-Fi. La plupart des box vous permettent de configurer votre propre réseau Wi-Fi.
Quel qu’en soit le modèle, le fonctionnement est le même. Un émetteur radio muni d’une antenne permet l’accès à un réseau dans un rayon de 30 à 50 mètres. Chaque ordinateur désirant se connecter par ce biais doit être équipé d’une carte Wi-Fi. Le système est donc très pratique, mais s’agissant d’ondes, celles-ci ne s’arrêtent pas nécessairement aux limites de votre appartement ou de votre maison.
… mais pas sans risques
Par nature, les ondes sont accessibles à tout équipement environnant. La sécurisation de la box ou de la borne Wi-Fi est donc un impératif pour 2 raisons principales :
Quelqu’un de mal intentionné peut « écouter » ce qui circulesur votre réseau Wi-Fi et peut également s’y connecter, voire provoquer des dysfonctionnements. En effet, de plus en plus d’objets deviennent « connectés » : téléviseur, réfrigérateur, montre, alarmes, équipements divers. Ils sont donc accessibles à distance. Un défaut de sécurisation pourrait entraîner diverses conséquences (dysfonctionnement, effacement de la configuration, etc.
Vous devenez fournisseur d’accès sans le savoir
Si WPA2 ou WPA3 n’est pas activé, n’importe quel ordinateur/tablette/smartphone disposant d’une connexion Wi-Fi peut utiliser votre accès Internet en même temps que vous. Il est peu probable que vous vous en aperceviez, à moins que le pirate ne l’utilise de façon intensive. Vous remarquerez alors des lenteurs, mais cela peut aussi arriver lors d’une utilisation normale.
Vigilance donc lorsque vous utilisez un réseau Wi-Fi public !
Au-delà de ces désagréments, vous êtes responsable de l’utilisation qui est faite de votre ligne Internet. Le visiteur indésirable peut se rendre sur des sites peu recommandables ou utiliser votre connexion pour commettre des délits (téléchargements illégaux, pédopornographie, terrorisme, etc). Lorsque cela arrive, l’intrusion ne laisse aucune trace et il vous faut démontrer que vous n’êtes en rien responsable.
TLS : tu es mon ami
Même si vous utilisez un réseau Wi-Fi public, vous pouvez utiliser des services sensibles (banques en ligne, commerçants en ligne, webmail, etc) à condition qu’ils soient sécurités avec TLS.
Comment assurer la sécurité de ses données ?
Dans votre navigateur Internet circulent en clair toutes les données que vous saisissez (identifiants, codes secrets, N° de Carte bancaire, cryptogramme visuel…) Des logiciels malveillants (voir malware) peuvent être installés à votre insu dans votre navigateur pour les intercepter et les transmettre à l’escroc qui va les utiliser à son profit.
La navigation sur Internet vers des sites de type http://site laisse également circuler en clair toutes les données que vous saisissez. L’attaque peut alors intervenir sur un composant du réseau Internet. Les composants chez les opérateurs sont généralement bien sécurisés. En revanche, d’autres le sont moins comme ceux des cybercafés, de votre entreprise, voire même votre « box » de raccordement à Internet.
Les échanges de courriels se font en clair sur Internet. Toutes vos correspondances sont donc susceptibles d’être interceptées. Il en va de même des codes d’accès aux boites à lettres.
Les applications officielles réalisées par des institutions (banques, gouvernement pour les impôts …), vous garantissent la confidentialité de vos données. Pour cela, elles mettent en œuvre des moyens importants.
Les applications non officielles développées par des organismes non institutionnels voir des internautes, se préoccupent moins voir peu de la sécurité. Ils ne vous garantissent jamais la confidentialité de vos données. C’est le cas lorsque vous utilisez des applications bancaires tierces (non officielles). De plus certaines applications peuvent contenir des « backdoor » (programmes installés sur l’ordinateur à son insu, pour en donner l’accès à des pirates, voir « cheval de Troie »), ou être piratées.
Quels réflexes adopter ?
Votre navigateur est-il à jour ?
Comme tout logiciel, le navigateur est mis à jour par son éditeur. C’est lui qui apporte les améliorations voulues avant de mettre à la disposition du public une nouvelle « version ». 
Ces mises à jour concernent très souvent la sécurité.
Si vous utilisez Internet Explorer, ces mises à jour sont incluses dans Windows Update (voir la page concernant les mises à jour du système). Si vous utilisez Firefox, celui-ci vous informe lorsqu’une nouvelle version est disponible.
Quelle attitude vis-à-vis de ces fenêtres qui s’ouvrent sans cesse ?
Bien que déconseillée, cette pratique est encore utilisée sur de nombreux sites. On appelle ces fenêtres des pop-ups.
Faut-il bloquer les pop-ups ?
De tels bloqueurs existent, mais en les activant, vous risquez de ne pouvoir visiter certains sites. En effet, même si la plupart des pop-ups sont employés pour afficher de la publicité, un grand nombre de sites les utilisent pour afficher des pages légitimes : détail d’un produit, zoom sur une image.
Comment débloquer les pop-ups ?
Certains navigateurs ont une fonction pour bloquer automatiquement les pop-ups. Rendez-vous dans les options du navigateur pour désactiver cette fonction.
Comment désactiver certaines fonctionnalités ?
Il vous est parfois conseillé de désactiver  » Java  » ou  » Javascript  » ou de changer le niveau de sécurité de votre navigateur.
Comme pour les pop-ups, les sites utilisent couramment ces fonctionnalités. Vous risquez donc de croire que les sites ne fonctionnent pas.
Si vous avez fait toutes les mises à jour disponibles (voir rubrique « Sécuriser son ordinateur « ), vous êtes protégé(e) sans rien changer à votre navigateur.
Déconnectez-vous
Lorsque vous avez terminé vos consultations ou opérations bancaires, utilisez le lien de déconnexion du site.
Effacez vos informations dans le navigateur
Même si vous avez suivi nos instructions, il est indispensable de remettre le navigateur « à zéro ».
Vous trouverez la procédure à suivre sur  » Remise à zéro du navigateur « .
Changez votre code secret régulièrement
Choisissez un nouveau code secret qui n’a aucune relation avec votre vie privée.
Ne notez jamais vos codes secrets et mots de passe dans un document informatique, comme un fichier texte, un tableur ou un mail.
IMPORTANT
Si vous avez un doute suite à votre connexion, téléphonez à votre conseiller(ère) le plus vite possible ou contactez la cellule d’assistance technique au 0 969 36 30 30* du lundi au vendredi de 8h à 20h et le samedi de 9h à 19h .
* Coût d’un appel local pour tout opérateur en France, non surtaxé.
IMPORTANT
Lorsque vous vous connectez à un site sensible (banque en ligne, commerçant en ligne, paiement en ligne, etc) ou que vous accédez à des informations confidentielles (WebMail, réseaux sociaux, etc), il est conseillé d’utiliser un ordinateur/tablette/smartphone qui est sous votre contrôle : évitez d’utiliser des ordinateurs en libre service. Après vous être servi d’un ordinateur qui n’est pas le vôtre, il est important d’effacer toutes les informations qui vous concernent. En particulier lorsque vous accédez à des informations confidentielles dans un lieu public, comme un hôtel (voir la rubrique  » Consultation dans les lieux publics « ).
Les 4 règles qui effaceront vos traces :
Supprimez les mots de passe et formulaires
S’ils ont votre autorisation, les navigateurs conservent « naturellement » toutes les données que vous entrez dans les formulaires (nom, prénom, ville, etc.), y compris vos mots de passe.
Procédure à suivre
Dans le menu  » Outil  » d’Internet Explorer, choisissez  » Options « .Choisissez ensuite l’onglet  » Contenu « .
Videz le cache
Les navigateurs gardent une copie des pages que vous visitez et des fichiers que vous téléchargez. Vous devez vider ce fameux cache.
Procédure à suivre.
Dans le menu  » Outils  » de votre navigateur, choisissez  » Options Internet « .
Effacez l’historique
Les adresses de tous les sites que vous avez visités sont conservées dans l’historique. Voici comment effacer cette liste. Cela peut prendre plusieurs minutes si la liste est longue.
Procédure à suivre :
Dans le menu  » Outils  » de votre navigateur, choisissez  » Options Internet « .
Videz la corbeille
Pensez également à vider la corbeille de l’ordinateur pour supprimer tous les fichiers que vous y avez éventuellement déposés.
Procédure à suivre :
Sur le bureau, cliquez une fois sur la Corbeille avec le bouton droit de la souris.
Voilà, cet ordinateur vous a presque oublié. Ou pour être exact, disons plutôt que la plupart des choses vous concernant seraient très difficiles à retrouver.
EN RÉSUMÉ
Que faire si je pense que mes données ont été piratée ?
Si vous détectez des opérations frauduleuses sur vos comptes ou vos cartes bancaires :
Bon à savoir
Lorsque vous consultez un site Internet, vous devez savoir que certaines informations, heureusement non confidentielles, sont systématiquement envoyées au site consulté. Ces informations techniques permettent au site de vous proposer un contenu qui s’affichera dans les meilleures conditions possibles sur votre ordinateur.
Vous voulez vous en convaincre ?
La CNIL propose une démonstration sur son site Internet.
Exemples Pourquoi ces informations sont-elles transmises ?
Pour que vous puissiez accéder de façon convenable à un site Internet, ce dernier a besoin de quelques informations. En effet, tous les ordinateurs sont différents :
Il est donc nécessaire que le site Internet dispose de quelques informations techniques pour optimiser l’affichage des pages en fonction de votre configuration. De même, votre adresse IP est nécessaire pour que le site Internet auquel vous avez accédé sache que c’est à vous que la réponse à une question doit être envoyée.

source

Nous vous proposons de l'information

Xtremwebsite réalisation de site web avec ou sans engagement.

Articles récents

Suivez-nous

Vous voulez plus d'infos

Indiquer votre email 

google partner xtremwebsite
google adsence xtremwebsite
google analytics xtremwebsite
google-mybusiness xtremwebsite

Tout d’abord la page est mise en ligne à des fins d’information du public et en vue d’informer les clients. Par ailleurs elle est régulièrement mise à jour, dans la mesure du possible.
Néanmoins en raison de l’évolution permanente de la législation en vigueur, nous ne pouvons toutefois pas garantir son application actuelle. Nous vous invitons toutefois à nous interroger pour toute question ou problème concernant le thème évoqué au 07 81 19 33 22. Cependant en aucun cas Xtremwebsite ne pourra être tenu responsable de l’inexactitude et de l’obsolescence des articles du site.  xtremwebsite cout site internet création site internet  site internet pour avocat  création site vitrine {service} à {ville(Ville)}< /span>