Attention aux cyber arnaques !
SOMMAIRE
1. QU’EST-CE QU’UNE ARNAQUE PAR HAMEÇONNAGE VIA MESSAGE ÉLECTRONIQUE ?
2. PRÉVENTION : APPRENDRE À REPÉRER LES ARNAQUES PAR MESSAGE ÉLECTRONIQUE
3. VICTIME D'ARNAQUES PAR MESSAGE ÉLECTRONIQUE : COMMENT RÉAGIR ?
L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer un internaute pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance. Cette arnaque peut être réalisée via différents canaux de communication : courriels (emails), réseaux sociaux, messagerie instantanée, SMS…
Pour arriver à se prémunir de ce type d’arnaques par message électronique et savoir y faire face en cas de besoin, il est important de bien comprendre leur fonctionnement.
Tendant à se développer et à se diversifier, les attaques par hameçonnage ciblent aussi bien les particuliers que les professionnels : en 2019, l’hameçonnage représente en effet la première menace pour les entreprises, avec 23% des recherches d’assistance sur la plateforme www.cybermalveillance.gouv.fr, et la troisième menace pour les particuliers avec 16%.
Leur caractère de plus en plus massif réside certainement dans la facilité qu’ont aujourd’hui les cybercriminels à se procurer sur les marchés noirs, des bases d’adresses de messagerie conséquentes issues de fuites de données qui ont frappé certaines grandes plateformes Internet ces dernières années.
Les cybercriminels jouent ensuite sur un certain nombres de paramètres pour piéger leurs victimes, tels que la peur, l’appât du gain ou la crédulité.
Cybermalveillance.gouv.fr vous délivre quelques recommandations pour vous permettre d’identifier et déjouer ces arnaques par message électronique.
1. Qu’est-ce qu’une arnaque par hameçonnage via message électronique ?
L’hameçonnage (phishing en anglais) désigne une technique frauduleuse, qui peut relever en fonction du cas d’espèce, de la tentative d’escroquerie au travers de l’envoi d’un message électronique.
L’objectif du cybercriminel ? Récupérer des données personnelles, professionnelles et/ou bancaires pour en faire un usage frauduleux.
Les informations demandées concernent généralement :
Des données personnelles : nom, prénom, adresse postale ou de messagerie, numéro de téléphone…
Des identifiants de connexion : nom d’utilisateur, mot de passe…
Des informations bancaires : RIB, numéro de carte bancaire…
Autrefois facilement identifiables, ces arnaques par message électronique apparaissent de mieux en mieux réalisées et même les internautes les plus avertis peuvent parfois s’y méprendre.
Le procédé est le suivant :
Vous recevez un message électronique frauduleux envoyé par un cybercriminel qui se fait passer pour un tiers de confiance (banque, administration, opérateur de téléphonie, commerce en ligne…).
Le corps du message, aux couleurs d’un message officiel, vous encourage à cliquer sur un lien pour réaliser une action donnée : annuler une commande, mettre à jour des données, recevoir un cadeau, obtenir un remboursement etc.
Lorsque vous cliquez sur le lien, vous êtes redirigé(e) vers un site Internet frauduleux reprenant les codes visuels du site Internet officiel concerné.
Sur le site, il vous est demandé de renseigner des informations personnelles, professionnelles et/ou bancaires.
Une fois les données communiquées, elles sont récupérées par des cybercriminels pour être utilisées aux dépens des victimes.
Les cybercriminels qui envoient ce message jouent sur un certain nombre de ressorts. Parmi les plus fréquents : la peur (messages anxiogènes, crainte d’une sanction de la part d’un opérateur crédible…), l’appât du gain ou de la bonne affaire (remboursement inattendu, affaire du siècle…) ou encore la crédulité des internautes (méconnaissance des risques informatiques…).
À quelles fins sont utilisées les données volées ?
Le résultat de l’exploitation de l’hameçonnage n’est pas toujours immédiat. Les conséquences d’une telle attaque peuvent en effet survenir plusieurs mois après l’incident.
Les informations dérobées par les cybercriminels sont généralement revendues sur les marchés noirs à d’autres cybercriminels. Ces derniers utilisent alors les données obtenues pour réaliser diverses attaques : piratage de compte en ligne ou bancaire, escroquerie à caractère financier, usurpation d’identité…
Voici quelques exemples de messages électroniques qui doivent vous alerter :
Demande de mise à jour ou de confirmation de données personnelles suivantes : identifiants, mots de passe, coordonnées bancaires… par un prétendu organisme public ou commercial de confiance.
Demande d’informations inattendue pour un remboursement, une annulation de commande, une livraison etc.
Demande d’informations contre l’envoi d’un cadeau
Demande d’informations pour participer à un jeu-concours avec un gain attrayant.
Appel aux dons frauduleux.
Demande de règlement pour éviter la fermeture d’un accès, la perte d’un nom de domaine ou une prétendue mise en conformité RGPD.
L’hameçonnage sur les réseaux sociaux tend également à se développer, car il permet souvent de contourner la protection mise en place par les opérateurs de messagerie. On voit ainsi y fleurir de faux bons d’achats pour des grandes surfaces, des places gratuites dans des parcs d’attractions ou bien des billets gratuits de compagnies aériennes.
Le point commun entre tous ces messages : ils vous demandent des données personnelles en vous attirant sur un site internet illégitime.
Il n’existe pas de liste exhaustive recensant toutes les tentatives d’arnaques par hameçonnage existantes. De nouvelles arnaques sont créées chaque jour et les cybercriminels redoublent de créativité pour mettre au point de nouveaux stratagèmes.
Voici cependant les identités les plus susceptibles d’être empruntées :
Les banques
Les opérateurs télécoms
Les fournisseurs d’énergie
Les systèmes de paiement en ligne
Les réseaux sociaux
Les sites de commerce en ligne
Les administrations comme le Trésor public (les impôts), la Sécurité sociale (Ameli), la Caisse d’assistance familiale (Caf), etc.
Les services de messagerie et stockage en ligne (Cloud)
Les sociétés de livraison
Attention : cette liste n’est pas exhaustive !
Les méthodes employées dans le cadre de ce type d’attaque sont de plus en plus sophistiquées, tandis que nous prenons l’habitude de confier parfois plus que de nécessaire nos données à des services en ligne.
2. Prévention : apprendre à repérer les arnaques par message électronique
Il arrive que vous soyez tenté(e) de cliquer sur le lien d’un message, la pièce jointe d’un courriel ou de fournir vos données personnelles, car la demande semble fondée et l’identité de l’expéditeur légitime.
C’est pourquoi, il est important d’apprendre à repérer les arnaques, et ce, avant même de cliquer sur le lien contenu dans le message.
Voici quelques éléments que vous devez observer avec attention :
Le corps du texte. L’apparence du courriel est souvent très similaire à celui des courriels officiels… mais vous pouvez déceler dans le corps du message d’éventuelles fautes d’orthographe, de grammaire ou de syntaxe, des maladresses linguistiques, des formules peu utilisées comme “Cher client”, etc.
Attention : les tentatives d’hameçonnage sont de mieux en mieux réalisées et les fautes de français sont moins présentes qu’autrefois dans ces courriels (emails) frauduleux.
L’adresse de messagerie de l’expéditeur. Elle est souvent différente de ce à quoi elle devrait ressembler. Observez notamment avec attention le nom de domaine, c’est-à-dire la partie de l’adresse de messagerie à droite du caractère @. Un organisme ou une grande entreprise vous adressera toujours un message émis depuis son nom de domaine (exemple : XY@entreprise.fr et non pas entreprise@XY.com).
Le lien. Soyez vigilant avant de cliquer sur le lien proposé dans le message. S’il est frauduleux, il vous redirigera vers un site dont l’adresse n’est pas celle du site officiel ! Pour lever le doute, réalisez une comparaison :
Dans l’email, positionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors l’adresse vers laquelle il pointe réellement afin d’en vérifier la vraisemblance.
Rendez-vous ensuite sur le site officiel de l’organisme prétendument expéditeur de l’email, en passant par un moteur de recherche.
Comparez les deux adresses.
Attention : il est parfois extrêmement difficile de repérer la différence entre l’adresse frauduleuse et l’adresse légitime. Parfois, un seul caractère peut changer dans l’adresse du site pour vous tromper.
Vous n’avez rien repéré de suspect dans l’email mais vous avez encore un doute quant à la fiabilité de l’expéditeur ?
Le meilleur moyen pour ne pas tomber dans le piège de l’hameçonnage est de taper manuellement l’adresse du site officiel dans la barre de recherche plutôt que de cliquer sur le lien contenu dans l’email. Si vous vous rendez fréquemment sur ce site, utilisez la fonction « favoris » de votre navigateur.
En vous connectant à votre espace sécurisé, vous verrez si l’organisme vous a véritablement sollicité(e) ou non.
Dernière solution : contactez directement l’organisme concerné pour confirmer le message ou l’appel que vous aurez reçu.
Le recours à certaines bonnes pratiques de sécurité numérique renforce la protection de vos données et limite ainsi les risques liés à l’hameçonnage.
Bien gérer vos mots de passe. Veillez à utiliser des mots de passe différents et complexes pour chaque site et application que vous utilisez. Ainsi, le vol de l’un de vos mots de passe ne pourra pas compromettre l’ensemble de vos comptes personnels. Vous pouvez utiliser gestionnaires de mots de passe pour stocker de manière sécurisée vos différents mots de passe.
Activer la double authentification. Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code provisoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Lorsque l’option est proposée par le site, n’hésitez pas à l’activer afin de sécuriser vos accès.
Vérifier les dernières connexions. Lorsque cela est possible, vérifiez les dates et heures des dernières connexions à votre compte afin de repérer d’éventuels accès illégitimes.
3. Victime d’arnaques par message électronique : comment réagir ?
Il arrive que, malgré les précautions, l’on réponde à une demande par courriel qui semblait légitime. Dans ce cas, voici les premiers réflexes à adopter :
Si vous avez envoyé un mot de passe, changez-le immédiatement sur le site usurpé et partout où vous l’auriez utilisé.
Si ce mot de passe concerne votre mot de passe d’adresse de messagerie, changez immédiatement votre mot de passe de messagerie ainsi que tous les mots de passe des comptes connectés à l’adresse de messagerie concernée.
Si vous avez transmis des informations bancaires ou si vous constatez des débits frauduleux sur votre compte, faites opposition à votre carte et déposez une plainte au commissariat de police ou à la gendarmerie la plus proche.
De même, déposez plainte si vous constatez que des éléments personnels servent à usurper votre identité.
Si vous avez repéré l’arnaque avant d’envoyer vos données personnelles, celles-ci ne sont a priori pas en danger.
Enfin, notre dernière recommandation vaut à chaque fois que vous faites face des tentatives d’arnaques par message électronique : signalez-les ! Pour cela, utilisez la plateforme de signalement Signal Spam. Vous pouvez ainsi contribuer à stopper les arnaques par hameçonnage et éviter que de nombreuses personnes se fassent piéger.
Une fois que vous aurez entrepris les démarches nécessaires et noté toutes les informations utiles relatives au message d’arnaque (comme l’adresse de messagerie de l’expéditeur, etc.), veillez à supprimer le message de votre système de messagerie.
En cas de doute ou de problème persistant concernant la sécurité de vos données, n’hésitez pas à solliciter l’aide de spécialistes. Pour être conseillé dans vos démarches, contactez la plateforme Info Escroqueries du ministère de l’Intérieur au 0 805 805 817 (numéro gratuit). Le service est ouvert de 9h à 18h30 du lundi au vendredi.
Conclusion
Il est essentiel de se tenir informé pour comprendre et éviter le risque d’arnaques par hameçonnage. N’hésitez pas à expliquer les principes de précaution à vos proches, enfants, etc.
Notre dernier conseil : restez vigilant(e) ! Les pratiques évoluent rapidement. Vous savez désormais comment vous prémunir et réagir en cas d’arnaques via messages électronique, mais des escroqueries similaires se déploient sur d’autres médias, comme les appels téléphoniques.
Cybermalveillance.gouv.fr vous apporte une aide informatique en ligne et vous donne les clés pour apprendre la sécurité informatique. Suivez notre actualité sur Facebook , Twitter et LinkedIn.
Bien sûr, voici quelques autres types d’arnaques en ligne auxquelles il faut être attentif :
1. Escroqueries relatives à des offres d’emploi : Vous recevez des courriers indésirables proposant des emplois qui ne correspondent généralement pas à votre domaine d’expertise. Méfiez vous des postes de client mystère ou des offres d’emploi suspectes1.
2. Escroquerie à l’encaissement de chèques : Des escrocs vous incitent à encaisser des chèques pour eux, mais ces chèques sont souvent frauduleux. Vous risquez de perdre de l’argent et d’être impliqué dans une activité illégale2.
3. Usurpations d’identité de professionnels : Des individus se font passer pour des professionnels (par exemple, avocats, médecins, agents immobiliers) pour obtenir des informations personnelles ou financières. Soyez vigilant lors de toute communication avec des professionnels en ligne2.
4. Faux ordres de virements : Vous recevez des instructions pour effectuer un virement, mais il s’agit d’une arnaque. Vérifiez toujours l’authenticité des demandes de virement avant d’agir.
5. Faux sites administratifs collectant illicitement des données personnelles ou des coordonnées bancaires : Méfiez-vous des sites web qui prétendent être des services gouvernementaux ou administratifs. Ils pourraient être utilisés pour voler vos informations sensibles.
6. Arnaque au faux support technique : Votre ordinateur se bloque et un message anxiogène apparaît, vous demandant d’appeler le service client de grandes entreprises (comme Microsoft ou Apple). Au bout du fil, un faux technicien propose de réparer votre ordinateur à distance en échange d’un paiement. Soyez prudent et ne partagez pas d’informations personnelles avec de tels interlocuteurs.
7. Autres arnaques : D’autres types d’arnaques incluent les fausses loteries, les escroqueries romantiques en ligne, les faux sites de vente en ligne, les demandes de rançon (ransomware), et bien d’autres. Restez informé et protégez vous en adoptant des pratiques de sécurité en ligne rigoureuses.
N’oubliez pas d’être vigilant et de signaler toute activité suspecte aux autorités compétentes.
Guide de prévention contre les arnaques en ligne
Les services de l’État et les autorités de contrôle mutualisent leurs compétences et optimisent l’action de l’État au sein d’une équipe nationale de lutte contre les arnaques. Afin d'aider les entreprises à prévenir les risques liés à la cybercriminalité, l’équipe publie un guide actualisé de prévention contre les arnaques.
Les consommateurs et les entreprises sont de plus en plus exposées face à des manœuvres frauduleuses menées par des cybercriminels. Le nombre d'actes malveillants s’est accru avec la crise sanitaire engendrée par l’épidémie de la Covid 19. Si les grandes entreprises ont d'abord été la cible privilégiée, les TPE et PME sont de plus en plus souvent victimes de tentatives d'attaques.
Il est essentiel de maintenir une vigilance permanente en rappelant les attitudes réflexes qu’il convient d’adopter pour déjouer de potentielles arnaques. À cette fin, les services de l’État et les autorités de contrôle s’associent et proposent des fiches préventives d’identification des principales fraudes.
Les réseaux sociaux : un puissant vecteur pour les arnaques en ligne
Plus de 16 millions d’utilisateurs actifs sur Snapchat chaque jour en France ; 46,4 millions d’utilisateurs actifs sur Facebook par mois : ces chiffres illustrent l’importance et la démocratisation des Réseaux sociaux au sein de la société.
La crise sanitaire a accéléré la dématérialisation et multiplié les opportunités d’une délinquance qui exploitait déjà le potentiel du numérique.
Compte tenu de leur utilisation massive et quotidienne, ces réseaux représentent désormais un des principaux vecteurs de promotion et de publicité pour des produits et services parfois frauduleux qui font de nombreuses victimes.
C’est pourquoi les réseaux sociaux sont devenus des points d’entrée majeurs pour les arnaques.
Les pratiques frauduleuses sont très variées et touchent les consommateurs (de tous âges et de toutes catégories socio-professionnelles), comme les entreprises :
arnaques au compte personnel de formation (CPF) ;
escroquerie à l’encaissement de chèques ;
faux ordres de virements ;
usurpations d’identité de professionnels ;
faux sites administratifs collectant illicitement des données personnelles ou des coordonnées bancaires ;
fraudes s’appuyant sur la générosité des donateurs ;
offre de produits d’épargne et de crédits à des conditions particulièrement attractives ;
prospections commerciales non sollicitées (SPAM) ;
hameçonnage, phishing ;
pratiques abusives dans le domaine du dropshipping ;
ventes en réseau multi-niveaux illicites.
Une vigilance toute particulière est donc recommandée pour tout achat ou souscription à une offre de service
promue sur les réseaux sociaux.
Guide de prévention contre les arnaques
Accéder au guide (pdf ; 306 ko)
16 fiches de prévention contre les principales fraudes répertoriées
Le guide propose des fiches d’identification des principales fraudes associées à des messages pratiques de prévention.
Fiche 1 - Arnaques aux achats en ligne
Fiche 2 - Dropshipping - Futurs vendeurs : gare aux mirages !
Fiche 3 - Les escroqueries au chèque bancaire
Fiche 4 - Epargne/crédits : attention aux offres frauduleuses
Fiche 5 - La fraude aux paiements en ligne
Fiche 6 - Faux ordres de virement
Fiche 7 - Usurpations d’identité
Fiche 8 - Faux sites administratifs
Fiche 9 - Hameçonnage / Phishing
Fiche 10 - Appels frauduleux aux dons
Fiche 11 - Fraudes aux réparations
Fiche 12 – Les escroqueries au Données personnelles
Fiche 13 - Vol de coordonnées bancaires
Fiche 14 - Rançongiciels (ransomwares)
Fiche 15 - Marketing de réseau (MLM) : Méfiez vous des promesses d’enrichissement facile !
Fiche 16 - Arnaques au Compte Personnel de Formation (CPF)
Signaler une e-escroquerie ou porter plainte en ligne avec Thésée
Thésée, pour « traitement harmonisé des enquêtes et signalements pour les e-escroqueries » permet de signaler un acte de cyber malveillance ou de déposer plainte à distance, sans se rendre au commissariat. Cet outil s’adresse aux victimes de six catégories d’e-escroqueries listées par le ministère de l’Intérieur : piratage de messagerie, chantage, rançongiciels, arnaque sentimentale, petite annonce, sites de vente frauduleux.
Arnaque sur internet (THESEE, Pharos, ...)
En savoir plus
Les tentatives d’arnaque peuvent prendre des formes diverses :
faux courriers, fax ou e-mails utilisant des termes ou symboles laissant penser que le message est adressé par la CNIL ou une autre institution française ou européenne (logo de la CNIL ou d’une autre institution, drapeau tricolore, « Marianne », emblème européen, etc.) ;
appels de personnes se faisant passer pour des agents de la CNIL ou pour des sociétés agissant au nom de la CNIL (avec, dans certains cas, l’affichage frauduleux du numéro de téléphone de la CNIL 01 53 73 22 22).
Plusieurs modes opératoires ont été identifiés :
Des sociétés démarchent des professionnels, parfois de manière agressive, afin de vendre de faux services d’assistance à la mise en conformité au RGPD.
Des personnes se faisant passer pour des agents de la CNIL (contrôleurs, etc.), ou pour des sociétés mandatées par la CNIL, proposent à des professionnels des services payants d’assistance à la mise en conformité au RGPD, en les menaçant d’une lourde sanction financière ou d’une action contentieuse.
Des personnes se faisant passer pour des agents de la CNIL, ou pour des sociétés mandatées par la CNIL, proposent à des particuliers victimes d’une première arnaque d’être remboursés des sommes précédemment versées.
Exemples d’arnaques au RGPD par courrier
En cas de doute sur le message ou l’appel reçu (identité de l’interlocuteur, numéro de téléphone affiché, etc.), vous pouvez contacter la CNIL.
Prenez le temps de vérifier, même dans l’urgence et sous la pression, l’identité de votre interlocuteur et la cohérence de la situation.
Sensibilisez l’ensemble de vos services et personnels à ce risque d’arnaque.
Rappelez-vous que :
la CNIL ne mandate jamais de sociétés pour intervenir auprès de professionnels dans le cadre d'une procédure répressive ;
la CNIL ne fait jamais payer de service de mise en conformité au RGPD ;
la CNIL ne demande jamais le règlement immédiat d’une somme d’argent dans le cadre d’un contrôle ;
la CNIL ne demande jamais la communication de vos coordonnées bancaires.
Si vous avez déjà versé une somme d’argent pour une fausse prestation de mise en conformité RGPD :
Contactez immédiatement votre banque pour bloquer le virement s’il n’est pas trop tard ou demander le retour des fonds versés (procédure dite de « recall »). Attention, le résultat n’est pas garanti.
Cessez tout contact avec votre interlocuteur, même si vous êtes recontacté.
Ce contenu a été publié sous le gouvernement de la Première ministre, Élisabeth Borne.Publié 18/10/2022
À partir du 1er mars 2023, le démarchage téléphonique des consommateurs sera autorisé uniquement du lundi au vendredi, de 10 heures à 13 heures et de 14 heures à 20 heures.
Moins d'appels émis par un professionnel pour vous proposer un produit ou un service commercial !
Un décret relatif à l'encadrement des jours, horaires et fréquence des appels téléphoniques à des fins de prospection commerciale non-sollicitée, a été publié au Journal officiel le 14 octobre 2022.
Ce décret prolonge la loi du 24 juillet 2020 visant à encadrer le démarchage téléphonique et à agir contre les pratiques frauduleuses.
Ainsi, à partir du 1er mars 2023, le démarchage téléphonique des consommateurs sera autorisé uniquement du lundi au vendredi, de 10 heures à 13 heures et de 14 heures à 20 heures. Il sera interdit le samedi, le dimanche et les jours fériés.
Objectif : mettre fin au démarchage téléphonique abusif et préserver la vie privée et le droit à la tranquillité des Français.
Par Bercy Infos, le 22/05/2023 - Droits et protection sur internet
Usagers du web, vos données sont précieuses et les pirates le savent. C’est pourquoi ils redoublent d’imagination pour tenter de vous les soutirer. L’un de leurs moyens pour y parvenir est l'hameçonnage. Qu’est-ce que c’est et comment s’en prémunir et le signaler ? On vous explique !
L'hameçonnage ou le phishing consiste à obtenir du destinataire d’un courriel, d’apparence légitime, qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent.
Il s’agit de l’un des principaux vecteurs de la cybercriminalité.
Ce type de pratique peut être également utilisé dans des attaques par hameçonnage ciblé visant à obtenir d’un employé ses identifiants d’accès aux réseaux professionnels auxquels il a accès.
Pour renforcer sa crédibilité, le courriel frauduleux n’hésitera pas à utiliser logos et chartes graphiques des administrations ou entreprises les plus connues. Le contenu du message repose en général sur deux stratégies :
soit il vous est reproché de ne pas avoir réglé une certaine somme d’argent (factures, impôts, électricité...) et on vous enjoint à le faire sous peine de pénalités de retard voire de saisine de la justice
soit on vous signale une erreur d’ordre financier en votre faveur (impôts, banque...) et on vous invite à suivre des indications pour vous faire rembourser.
D’autres méthodes existent (colis en attente, cadeaux, offre exceptionnelle etc.).
Pour en savoir plus sur ces méthodes consultez le guide de prévention contre les arnaques [pdf - 487 Ko]
Voici quelques conseils pour vous protéger contre l'hameçonnage ou le phishing :
Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresses de votre navigateur.
Si vous réglez un achat en ligne et que vous devez ainsi fournir des informations relatives à votre carte bancaire, vérifiez que vous êtes sur un site web sécurisé dont l’adresse commence par « https ». Un petit cadenas qui précède la mention vous indiqueras si le site est fiable.
Ne communiquez jamais d'informations confidentielles par mail. Aucun site web fiable ne vous le demandera !
Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.
Utilisez le filtre contre le filoutage du navigateur internet : la plupart des navigateurs existants proposent une fonctionnalité d’avertissement contre le filoutage. Leurs principes peuvent être différents (liste noire, liste blanche, mot clé, etc.) mais toutes ces fonctions aident à maintenir votre vigilance.
Utilisez un logiciel de filtre anti-pourriel ou les fonctionnalités de classement automatique en tant que spam de votre boite de réception : même si ces filtrages ne sont pas exhaustifs, ils permettent de réduire le nombre de ces courriels indésirables.
Si vous pensez avoir été victime d’une escroquerie ou d’une tentative d’escroquerie par hameçonnage, signalez-le sur signal-spam.fr.
Signal Spam donne la possibilité aux internautes de signaler tout ce qu’ils considèrent être un spam dans leur messagerie afin de l’assigner ensuite à l’autorité publique ou au professionnel qui saura agir pour lutter contre le spam signalé.
15 septembre 2022
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. La présente publication a pour objectif d’expliquer comment se protéger lors de l’utilisation de supports amovibles pouvant contenir des données personnelles.
Le recours à du matériel informatique nomade pouvant contenir des données personnelles est aujourd’hui courant. Cela va de l’utilisation de clés USB, de disques durs externes au déploiement massif de flottes d’ordinateurs portables ou encore de smartphones. Cette tendance s’est d’autant plus renforcée avec le développement accéléré du télétravail.
Si cette évolution répond à de réels besoins, elle engendre des risques particuliers dus aux risques de perte ou de vol dans l’espace public, hors de l’espace sécurisé de l’entreprise.
Heureusement, il est relativement simple et peu coûteux de sécuriser les données contenues dans ce matériel en cas de perte ou de vol. Une check-list en fin de page rappelle les bonnes pratiques à appliquer.
Pour éviter de vous retrouver dans la situation de Nabil et Lucie, voici ce qu’il est conseillé de faire :
Gérer son parc et les ressources de ses utilisateurs
✅ Savoir quel matériel est affecté à quelle personne.
✅ Connaître les matrices d’accès qui sont affectées à chaque profil (quel profil ou quelle fonction de l’entreprise accède à quel logiciel ou à quelle ressource réseau ? Etc.)
✅ Avoir à sa disposition les outils permettant de gérer les accès et avoir la possibilité de les révoquer.
✅ Lorsque cela n’est pas nécessaire, empêcher le démarrage (boot) depuis les ports USB et protéger l’accès au BIOS des postes de travail par un mot de passe.
Mettre en place des procédures d’authentification
✅Mettre en place un dispositif d’authentification robuste. Si l’authentification se fait par couple identifiant et mot de passe, respecter les recommandations de la CNIL et celles de l’ANSSI sur le sujet.
✅ Ne pas stocker ses identifiants et mots de passe au sein de ses navigateurs (et encore moins sur un post-it collé sur clavier !).
✅ Mettre à disposition des utilisateurs des gestionnaires de mots de passe sécurisés.
Chiffrer les données
✅ Chiffrer les données sur les postes nomades. Aujourd’hui, l’immense majorité des systèmes d’exploitation propose en standard des mesures de chiffrement faciles à mettre en œuvre.
✅ Chiffrer les données au repos des supports amovibles, comme les clé USB ou disques dur. L’ANSSI propose des solutions afin de faciliter la mise en œuvre de ce type de mesure.
✅ Mettre en place une procédure de gestion des clés cryptographiques : les clés de chiffrement des matériels nomades doivent être sauvegardées par le service informatique en cas d’oubli par les salariés.
Effectuer des sauvegardes régulières
✅ Prévoir, mettre en place et tester une procédure de sauvegarde des postes nomades lorsque ces derniers se connectent au réseau de l’entreprise.
Sensibiliser les utilisateurs
✅ Sensibiliser régulièrement les salariés sur les risques liés à la perte d’un support contenant des données personnelles et des donnés d’entreprise, par exemple par un envoi de mails réguliers à l’ensemble du personnel.
✅ Former les personnes amenées à manipuler des données stockées sur des supports amovibles et les inciter à signaler la perte ou le vol de leur matériel.
19 septembre 2022 à 10:00
Les données de millions d’utilisateurs Facebook ont été exposées pendant plusieurs années. En miroir de Cambridge Analytica, de nombreuses applications avaient trouvé le moyen de siphonner les informations personnelles des internautes.
Il y a quelques mois, une plainte concernant le profilage des internautes a été déposée contre Meta, maison mère de Facebook, en Californie. L’action en justice accuse le réseau social de dresser un profil publicitaire de ses membres au détriment du respect de leur vie privée.
Dans le cadre de la plainte, des documents sensibles ont été révélés devant les tribunaux, rapportent nos confrères de TechCrunch. Ces rapports internes contiennent les résultats d’un audit de centaines d’applications accessibles par le biais de la plate-forme.
Pour mémoire, c’est Mark Zuckerberg, PDG et fondateur de Meta, qui a commandé l’audit en 2018, dans la foulée du scandale Cambridge Analytica. Le responsable s’était engagé à enquêter sur toutes les applications qui avaient accès à de grandes quantités d’informations avant le changement opéré en 2014. Cette année-là, Facebook a considérablement limité l’accès des applications aux données de ses membres.
« Nous effectuerons un audit complet de toute application ayant une activité suspecte. Nous bannirons tout développeur de notre plate-forme qui n’accepte pas un audit approfondi. Et si nous trouvons des développeurs qui ont mal utilisé des informations personnelles, nous les bannirons », déclarait Mark Zuckerberg, soucieux de redorer le blason de Facebook, en 2018.
Comme le rapporte TechCrunch, il s’avère que les conclusions de cet audit n’ont jamais été divulguées publiquement. Tout porte à croire que Meta a volontairement dissimulé les résultats de son investigation.
Des millions de données Facebook exposées pendant des années
Dans les rapports internes ayant récemment fait surface, on apprend que deux des applications auditées avaient accès aux données des amis des utilisateurs. Il s’agit des applications proposées par le développeur de jeux Zynga et Yahoo, la firme spécialisée dans les services web de l’opérateur Verizon. Concrètement, ces applications étaient en mesure de s’emparer des données personnelles d’internautes n’ayant pas donné leur consentement.
Pour rappel, Cambridge Analytica procédait de la même manière pour siphonner les données des utilisateurs de Facebook. On estime que les données de 30 millions à 70 millions d’internautes ont d’ailleurs été collectées de cette façon.
L’audit révèle que 500 des 44 000 applications Facebook développées par Zynga auraient pu accéder aux données des amis de leurs utilisateurs. Parmi les informations théoriquement collectées, on trouve les photos, les vidéos, les événements, les groupes, les centres d’intérêt, l’historique d’activités ou les likes. Ces données auraient pu être partagées avec des annonceurs publicitaires.
De leur côté, les applications de Yahoo auraient pu s’emparer des données de 123 millions d’utilisateurs. Il s’agirait d’informations sensibles permettant de comprendre « les préférences et le comportement » d’un individu. Ces données sont évidemment très prisées des publicitaires.
L’audit s’est également intéressé à un développeur appelé AppBank. Par le biais de quizz et de jeux, très populaires dans les années 2010, il aurait collecté des informations sur les amis de ses utilisateurs. Une application intitulée Sync.Me est aussi pointée du doigt dans le rapport de Facebook. Elle aurait eu accès aux positions géographiques, aux photos, aux sites web consultés des amis de plus de 9 millions d’usagers. Même son de cloche pour Social Video Downloader, une application populaire permettant de télécharger une vidéo trouvée sur la plate-forme.
Tous les utilisateurs de Facebook sont-ils concernés ?
La plainte contre Meta s’est appuyée sur ces documents pour démontrer que Facebook a mis en péril la vie privée de ses membres. Les plaignants estiment que les données de « tous ceux qui ont utilisé Facebook en même temps que ces quelques applications » ont été exposées.
Le réseau social aurait par ailleurs enfreint une clause de sa politique d’utilisation des données. Elle stipule que « si une application demande la permission à quelqu’un d’autre d’accéder à vos informations, l’application ne sera autorisée à utiliser les informations qu’en relation avec la personne qui a donné son accord ». Les plaignants réclament donc que le groupe californien soit sanctionné.
« Les développeurs d’applications étaient soupçonnés de vendre des informations d’utilisateurs collectées via leurs amis », déclare la plainte.
Notez que Meta n’est parvenu à mettre un terme au procès Cambridge Analytica qu’il y a quelques semaines. Peu avant le passage de Mark Zuckerberg devant la justice, l’entreprise a passé un accord avec les tribunaux. Avec ces nouvelles révélations, la défense de Facebook, qui consiste reporter l’entièreté de la faute sur Cambridge Analytica, est mise à rude épreuve.
Source : TechCrunch
Florian Bayard
(www.01net.com)
Des pirates injectent de fausses publicités dans le flux d’actualités du navigateur de Microsoft pour piéger les utilisateurs. En cliquant dessus, ils sont redirigés vers des pages frauduleuses dissimulant une escroquerie au support technique.
Les chercheurs en sécurité de l’éditeur antivirus Malwarebytes ont découvert une importante campagne de publicités malveillantes touchant le navigateur web Microsoft Edge. Pour arriver à leurs fins, les pirates se servent du fil d’actualité affiché sur la page d’accueil du navigateur web de Microsoft. Au milieu des différents blocs d’actualité affichés, ils diffusent des publicités frauduleuses qui, en fonction d’un scénario précis, peuvent ensuite rediriger les victimes vers une page d’arnaque au support informatique.
Concrètement, lorsqu’une potentielle victime clique sur une publicité malveillante, la requête est envoyée à Taboola, un réseau publicitaire en ligne. À l’aide d’une API dédiée, les pirates peuvent alors obtenir une rémunération pour le clic obtenu sur la publicité.
Le serveur interrogé envoie ensuite une réponse contenant une URL frauduleuse renseignée par les pirates. Et c’est une fois que la requête vers cette URL est validée qu’un morceau de code Javascript est récupéré pour vérifier si le profil de la potentielle victime est intéressant pour les pirates.
L’équipe de Malwarebytes explique ainsi que le but de ce script est de faire le tri en redirigeant les victimes vers la page hébergeant l’arnaque, et en renvoyant les bots, VPN, etc. vers une page leurre sans danger. Le but de l’opération est de bloquer les utilisateurs sur une page affichant un message alarmiste, indiquant la présence d’un horrible virus, avec ce qui est censé être un numéro de téléphone vers une ligne de support informatique. Le but de l’opération finale est, vous vous en doutez, de faire payer la victime pour « éradiquer » le virus qui n’existe pas en réalité.
Même si cette méthode est déjà très répandue, Malwarebytes relève que l’infrastructure Cloud utilisée dans ce cas précis rend son blocage extrêmement complexe. Les malfrats, qui semblent opérer depuis l’Inde, s’appuient en effet sur des dizaines de sous-domaines pour brouiller les pistes. S’il vous arrive de tomber sur l’une de ces pages, fermez immédiatement l’onglet concerné sans y prêter plus d’attention, et tracez votre route.
Geoffroy Ondet
Journaliste (www.01net.com)
Le plus souvent proposés gratuitement ou en échange de la collecte de données de navigation, certaines de ces connexions « gratuites » n’offrent pas les garanties suffisantes pour une navigation sécurisée.
Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette.
Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance
Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant. En effet, il est très facile pour un pirate de créer un point d’accès Wi-Fi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte…
Ne confiez pas trop d’informations à un portail d’accès Wi-Fi
Difficile de savoir si un portail d’accès Wi-Fi offre un niveau de sécurité satisfaisant ! Si celui-ci vous demande des informations personnelles en échange d’un accès à internet, évitez d’utiliser votre adresse mail principale, remplissez le moins d’informations possibles, et ne cochez pas la case « communiquer mes données à des tiers » à moins que vous ne souhaitiez que vos données soient transmises à des tiers afin qu’ils vous adressent des mails de prospection commerciale.
Évitez de passer par un Wi-Fi public pour transmettre des données personnelles
Préférez passer par le réseau 3G/4G de votre opérateur internet. Si vous n’avez pas le choix, privilégiez toujours la visite de sites HTTPS et utilisez un VPN, de préférence payant ou que vous avez installé vous-même chez vous sur votre connexion personnelle.
Désactivez la fonction Wi-Fi de votre appareil lorsqu'il n'est pas utilisé
N’activez pas la connexion automatique pour les réseaux WiFi autres que ceux de votre bureau ou votre domicile. Ainsi si vous repassez dans la zone de couverture du réseau, votre téléphone ne s’y connectera pas sans votre permission. Attention, même avec la fonction wifi désactivée, certains types de téléphones continuent d’émettre un signal Wi-Fi et sont susceptibles de permettre à des tiers de suivre vos déplacements, dans des centres commerciaux par exemple. Pour éviter cela, désactivez l’option « recherche toujours disponible » si votre téléphone vous le permet.
… et soyez à jour !
L’utilisation sécurisée d’un smartphone ou d’un ordinateur nécessite de maintenir le système d’exploitation et les pilotes Wi-Fi du terminal en permanence à jour des correctifs de sécurité. Appliquez régulièrement les mises à jour de sécurité proposées par le fabricant de votre smartphone, ou par l’éditeur de votre système d’exploitation.
Les organismes (restaurant, aéroports…) qui proposent un accès au réseau internet au public, à titre payant ou gratuit, sont tenus de conserver les données de trafic de leurs clients. Ils doivent conserver les données techniques (ex. adresse IP, date, heure, durée de chaque connexion, informations permettant d’identifier le destinataire d’une communication). Les informations relatives au contenu des communications, comme l’objet ou le corps d’un courrier électronique ou bien les URL consultées sur un site web, ne doivent pas être conservées. Pour aller plus loin, consultez cette fiche.
HAUSSE INQUIÉTANTE DES LITIGES DÛS AU DÉPLOIEMENT DE LA FIBRE
En 2021, le nombre de saisines reçues par la médiation des communications électroniques a augmenté de 1 %, avec 12 058 dossiers. 30 % des litiges reçus par la médiatrice des télécoms en 2021 concernent désormais la fibre optique. La fibre optique est désormais le deuxième motif de litige entre opérateurs et abonnés (derrière l’augmentation des tarifs liée à une modification du contrat par l’opérateur).
Les réclamations les plus courantes : foyer éligible à la fibre mais non raccordable, prise en charge des travaux entre l’armoire de raccordement et l’habitation, délai entre la souscription de l’abonnement et le raccordement effectif, coupures sauvages de ligne par les installateurs pour faire de la place à leur propre client… sans compter les dégradations portées au logement lors de l’installation de la fibre.
Car les opérateurs multiplient les recours aux sous-traitants qui recrutent des techniciens qui ne sont pas forcément compétents ni bien formés. Le recours à la médiation se solde, dans 88 % des cas, par une résolution du litige.
L’AFOC conseille à ceux qui font installer la fibre de se faire expliquer par le détail les opérations techniques qui seront entreprises et la façon dont le bâti et la décoration seront préservés en cas de réalisations de trous dans les murs et de cheminage des câbles.
Il est conseillé d’être présent lors de ces opérations. Les plus inquiets consulteront le guide à destination des promoteurs et constructeurs offrant une vision homogène des règles de l’art techniques d’installation du raccordement de l’abonné aux réseaux en fibre optique dans un habitat parfois peu propice à l’arrivée de nouveaux réseaux. Le même guide existe à destination des syndicats de copropriétés.
Pour en savoir plus :
- rapport de la médiatrice des télécoms : https://www.mediation-telecom.org/publications/rapportsannuels/rapport-annuel-2021
- Saisir la médiatrice des télécoms : https://www.mediation-telecom.org/
- Guide fibre : https://www.arcep.fr/fileadmin/cru-1648459125/reprise/dossiers/fibre/guide-2020-objectif-fibreraccordement-client-ftth-dans-lexistant.pdf
Installation de la fibre optique dans les immeubles :
guide pratique et convention type : https://www.arcep.fr/uploads/tx_gspublication/guide-fibre-optique-immeubles-ztd_mars2019.pdf
Fakenews, photos et vidéos truquées ?
De nos jours, n’importe qui peux réaliser des détournements d’image pour détourner des images, des vidéos en y intégrant la voix, le visage d’une autre personne et ainsi modifier l’information à des fins plus ou moins mensongères.
Les Deepfakes se répandre très vite sur le net. Alors, comment vérifier les contenus qui ressemblent à de vraies informations ?
Pour cela, il existe des solutions pour détecter les fausses.
Tout d’abord, notre bon sens doit être en alerte, un titre sensationnel, ponctuation exagérée, une accroche truffée de fautes d’orthographe doivent semer le doute. Une information reprise en nombre ne veut strictement rien dire sur sa véracité, en effet, souvent virales, les plateformes ne les bannit pas aussi rapidement qu’elles ne le devraient.
Devant une vidéo truquée, certains détails doivent vous interpeler. Ainsi les boucles d’oreille dépareillées, un visage exagérément symétrique son typique de ces technologies ; Si vous avez un doute, demandez-vous qui publie en essayant d’identifier la source. Si vous tomber sur un compte twitter ou autres plateformes récemment créer ou consacré à un type de nouvelles partisanes, posez-vous les bonnes questions !
Certains journaux proposent des outils pour vérifier l’information (Fact checking).
En cas de doute, croiser les sources de l’information. Il est peu probable qu’une information soit vraie, si elle n’a pas été reprise par plusieurs média dans les deux trois jours suivants.
Des outils spécialisés sont disponibles sur le net :
Hoaxbuster, pour différencier une info d’une intox.
TinEye, pour vérifier l’authenticité d’une photo.
Deepware.ai pour vérifier l’authenticité en analysant une vidéo
Avez-vous été hacké ou pas ?
Ce n’est pas facile pour savoir si notre téléphone mobile ou notre ordinateur ont été piratés.
Pour le savoir, consultez le site : https:// npwned.com/ , c’est l’annuaire le mieux renseigné en ce domaine.
Remplissez votre adresse mail ou votre numéro de téléphone de mobile pour connaître les comptes liés piratés ainsi que les données qui ont fuité. Le site indique aussi la date de l’attaque et ses caractéristiques.
Il est possible de s’enregistrer pour être alerté en cas de nouvelle exposition.
5 Astuces pour Détecter un Site d’Arnaques
PAR JEAN-BAPTISTE BOISSEAU · PUBLIÉ 22 JANVIER 2016 · MIS À JOUR 10 AOÛT 2020
)Dans le petit monde des arnaques, celles faisant intervenir un site web pour vous piéger sont souvent parmi les plus élaborées et les plus compliquées à détecter pour l’internaute moyen. Fort heureusement, les chasseurs d’arnaques ont appris au cours des dernières années quelques trucs assez simples à utiliser pour les éviter.
1 : Détecter les clones
Un grand nombre de sites d’arnaqueur se contente de se faire passer pour un site bien connu et de vous faire entrer vos identifiants, mots de passe et autres numéros de carte bleue afin de vous les dérober. En général, ces professionnels de l’escroquerie vous font venir chez eux par un lien dans un email ou dans un autre site web (par exemple dans un forum ou un site qu’ils auraient piraté).
Evitez donc d’entrer des données sensibles après avoir cliqué sur des liens dont vous n’êtes pas certains de la fiabilité. Si un lien vous incite par exemple à vous connecter à votre compte en banque pour accomplir une formalité quelconque, ne le suivez pas : entrez directement l’adresse du site de votre banque dans votre barre d’adresse ou utilisez vos favoris.
Si à tout hasard, vous aviez malgré tout cliqué sur un lien douteux, pensez à vérifier l’adresse du site : correspond-elle bien à celle dont vous avez l’habitude ? Y voyez-vous figurer le cadenas vert indiquant que la connexion est sécurisée ?
2 : Google est votre ami
L’algorithme de recherche de Google prend désormais très fortement en compte la réputation des sites web dans ses analyses pour classer les sites, voire les déclasser. Si un site n’apparaît pas dans les premiers résultats Google en le cherchant par son nom, il y a de gros doutes à avoir à son sujet. Il peut aussi apparaître suite à votre recherche avec une mention du type « Il est possible que ce site ait été piraté » ou encore « Ce site risque d’endommager votre ordinateur ». Dans ce cas, passez votre chemin sans hésiter.
Si vous avez toujours un doute, vous pouvez lancer une recherche de type « nom du site + arnaque » ou encore « nom du site + avis » afin de voir site quels problèmes ont déjà été rapportés à son sujet. Pour les sites internationaux, et si vous déchiffrez l’anglais, essayez « nom du site + scam » (scam=arnaque en anglais) ou « nom du site + reviews ».
3 : Vérifier l’identité d’un commerçant en ligne
Bon nombre d’arnaqueurs utilisent une technique simple mais qui fonctionne malheureusement toujours : créer une fausse boutique en ligne, vous promettre des produits à des prix attrayants, vous faire payer en ligne mais ne jamais vous envoyer de colis. Avant de verser de l’argent à qui que ce soit en ligne, prenez la peine de vérifier quelques simples petites choses : y-a-t-il des mentions faisant apparaître des coordonnées claires et cohérentes par rapport à la présentation de l’entreprise ? un numéro d’identification tel qu’un SIRET contrôlable sur un site comme INSEE ? pouvez-vous trouver le nom d’un responsable légal ?
Un bon commerçant en ligne prendra normalement bien soin de respecter la législation qui lui impose notamment de faire apparaître son hébergeur, son responsable de publication et ses conditions générales de vente : considérez leur présence comme indispensable avant de faire une transaction en ligne.
4 : Quelques sites d’aide à la détection des sites d’arnaqueurs
Scam Adviser est un service qui analyse différentes données sur l’âge et la localisation d’un site : en fonction de ces éléments, il détecte de manière assez efficace les sites peu dignes de confiance. Sur Signal Arnaques, quelqu’un a par exemple demandé si le site cardpay.fr n’était pas en train de l’arnaquer. La réponse de Scam Adviser sur l’âge du site a renforcé nos doutes…
URLVoid est un autre service d’évaluation de sites qui se base cette fois-ci sur un ensemble de listes répertoriant les problèmes de spams, de malwares, de piratage ou de fraudes connues. La méthode est donc différente de Scam Adviser et peut apporter des résultats complémentaires intéressants.
ScamDoc est la solution proposée par l’équipe de Signal Arnaques tâchant de combiner les avantages de Scam Adviser et d’URLVoid, tout en y ajoutant sa touche personnelle ! Le gros plus de Scamdoc est qu’en plus d’évaluer la fiabilité d’un site, il est possible d’évaluer la fiabilité d’un email.
5 : Utiliser une extension navigateur spécialisée
Bon nombre d’antivirus proposent des extensions à vos navigateurs internet afin de vous avertir de la dangerosité d’un site. C’est une bonne chose, mais ils peuvent procurer un sentiment de protection trompeur : les antivirus vont avant tout vous protéger de sites piratés ou infectés par des virus, mais moins des sites d’escrocs.
Il existe donc un certain nombre d’extensions dites « e-reputation »
spécialisées dans ce domaine.
Pour conclure, sachez croiser les informations collectées par ces différentes techniques en cas de doute sur un site passer votre chemin !
La chasse au cookies est ouverte.
Les cookies sont de petits fichiers que les sites web placent sur votre PC pour stocker des informations sur vos préférences. Ils peuvent améliorer votre navigation en permettant à des sites web de connaître vos préférences ou en vous évitant de vous reconnecter chaque fois que vous visitez certains sites. Toutefois, certains cookies peuvent menacer la confidentialité de vos informations en assurant le suivi des sites que vous visitez.
Sauf à surfer systématiquement en mode "navigation privée", vos pérégrinations sur le Web laissent des traces. Ce sont les fameux cookies collectés par votre navigateur, qui contiennent beaucoup d'informations sur vous. Voici comment vous en débarrasser.
Vous vous demandez pourquoi dès que vous vous vous rendez sur un site Web affichant de la publicité, vous tombez systématiquement sur des réclames pour des chaussures. Souvenez-vous, il n'y pas si longtemps lorsque vous surfiez sur les boutiques en ligne des différents marchands justement à la recherche du meilleur prix pour la paire de baskets que vous convoitez. Souvenez-vous également de ce moment bref où vous avez alors cliqué sur OK dans la petite boîte de dialogue vous demandant si vous acceptiez les cookies desdits commerçants. Ne cherchez pas plus loin. En donnant cet accord, vous avez fourni aux sites Web que vous avez visités, l'autorisation d'installer sur le disque de votre ordinateur un petit fichier de quelques octets seulement mais pourtant rempli d'informations précieuses. À l'intérieur y sont consignées vos informations de navigation comme les pages que vous avez consultées au sein du site ou les images que vous avez affichées mais aussi, si vous les avez renseignées en effectuant des recherches sur un site Web, des données sur votre âge, votre région, le pseudonyme que vous avez utilisé, etc. Rassurez-vous : ces cookies ne sont pas néfastes. Ils servent la plupart du temps à faciliter votre navigation sur le Web. En revenant sur un site que vous avez déjà visité, vous tomberez, par exemple, directement sur des éléments que vous avez jugé intéressants la fois précédente. En outre, ils ne sont pas éternels : ils possèdent tous une date de péremption au-delà de laquelle ils ne sont plus "actifs".
Néanmoins, pour vous assurer un peu de confidentialité, il peut être nécessaire de supprimer ces cookies, une fois par mois en moyenne. Par exemple, si vous avez surfé en secret pour dénicher un cadeau d'anniversaire à votre bien aimé(e), il serait dommage que la moindre bannière publicitaire ne cafte par la suite les idées auxquelles vous avez songé. Selon le navigateur Web que vous utilisez, les méthodes pour supprimer les cookies diffèrent. Mais, à l'exception de Edge de Microsoft, tous proposent deux choix pour faire le ménage : effacer tout ou sélectionner les éléments à purger. Avec la première solution, l'opération consiste à faire table rase de l'ensemble des données. Mais cette méthode radicale vous fera perdre des préférences pour des sites que vous visitez souvent comme celui de votre banque, votre messagerie ou une administration. La seconde possibilité adopte un nettoyage plus ciblé en ne visant que les cookies qui vous paraissent inopportuns.
Se débarrasser des cookies dans Chrome
Le navigateur de Google se montre, de loin, le plus transparent quant à la gestion des cookies. Il présente ceux collectés durant votre navigation, bien sûr, mais pousse le détail jusqu'à fournir leur date de création et d'expiration ainsi que leur but.
Lancez Chrome, puis cliquez sur les trois points superposés en haut à droite du navigateur pour ouvrir le menu Personnaliser et contrôler Google Chrome. Dans la liste des réglages qui s'affiche, cliquez sur Paramètres.
Cliquez dans la colonne de gauche sur Confidentialité et sécurité, puis, au centre de la page, activez Cookies et autres données de site.
Dans la page qui s'affiche, cliquez sur Afficher l'ensemble des cookies et données de sites.
Se présente alors la (très) longue liste des cookies enregistrés sur votre disque dur. Deux choix s'offrent à vous pour faire le ménage. Vous pouvez choisir d'éliminer l'ensemble des cookies en cliquant sur le bouton Tout supprimer au sommet de la liste.
Vous pouvez aussi décider de n'en supprimer que certains. Dans ce cas, déroulez la liste, puis cliquez sur le nom de l'un de sites Web que vous avez visité et qui a enregistré un ou plusieurs cookies. En cliquant sur le nom de l'un des cookies, vous pouvez apprécier son action (par exemple, présenter les pages du site en français à chacune de vos visites).
Si vous souhaitez vous débarrasser de ce cookie, revenez en arrière en cliquant sur la flèche pointant vers la gauche au sommet de la liste puis cliquez sur l'icône de la corbeille face au nom du site Web. Les informations sont supprimées automatiquement.
Supprimer des cookies dans Firefox
En accédant à la page des paramètres concernant la gestion des cookies dans Firefox, vous pourriez bien avoir une surprise. Le logiciel indique ainsi l'espace qu'ils occupent sur le disque dur. Et celui-ci n'est pas anodin!
Lancez Firefox, puis cliquez sur les trois traits superposés en haut à droite de la fenêtre du navigateur. Dans le menu déroulant qui s'affiche, choisissez Options ou Paramètres.
Dans la page qui s'affiche, cliquez à gauche sur Vie privée et sécurité. Faites défiler la page jusqu'à la section Cookies et données de sites. Vous pouvez ici constater quelle place occupe ces fameux cookies (plus de 1 Go dans notre exemple). Vous pouvez supprimer toutes les données sans distinction en cliquant sur Effacer les données ou opérer une sélection des informations à éliminer. Cliquez pour cela sur Gérer les données.
Dans la fenêtre qui s'affiche, sélectionnez les sites dont vous souhaitez supprimer les cookies en cliquant dessus. Vous pouvez en choisir plusieurs en pressant la touche Majuscule du clavier (s'ils se suivent dans la liste) ou en maintenant la touche Ctrl (sur Windows) ou Cmd (sur Mac) du clavier et en cliquant sur les indésirables. Validez votre choix en activant le bouton Supprimer les sites sélectionnés.
Éliminer les cookies dans Edge
Le navigateur de Microsoft est celui qui présente le moins de souplesse quant à la gestion des cookies. Avec lui, c'est tout ou rien. Efficace, mais un peu radical.
Ouvrez Edge, puis cliquez sur les trois points de suspension en haut à droite de la fenêtre du navigateur. Dans le menu qui apparaît, choisissez Paramètres.
Dans le volet gauche, activez l'option Confidentialité, recherche et services. Faites défiler la page jusqu'à la section Effacer les données de navigation.
Cliquez sur le bouton Choisir les éléments à effacer. Une petite boîte de dialogue apparaît à l'écran. Décochez ce que vous ne souhaitez pas supprimer pendant ce grand ménage (Historique de navigation, Historique de téléchargement, Images et fichiers en cache, etc.) et laissez cochée la case Cookies et autres données de sites.
Déroulez le menu Intervalle de temps placé au sommet de cette fenêtre et définissez la période concernée (Dernière heure, Au cours des dernières 24 heures, Les 7 derniers jours, etc.). Validez vos choix d'un clic sur le bouton Effacer maintenant.
Effacer les cookies dans Safari
Chez Apple, on aime les choses simples. Les menus et les options de Safari s'en trouvent ainsi assez dépouillés. Un bon moyen d'arriver facilement à l'essentiel.
Ouvrez Safari, puis déroulez le menu Safari et choisissez Préférences.
Dans le panneau qui s'affiche, cliquez sur le bouton Confidentialité. Peu de réglages sont disponibles. Activez le bouton Gérer les données de sites web.
Dans la fenêtre qui apparaît, vous pouvez supprimer tous les cookies d'un seul coup en cliquant sur Tout supprimer.
Sinon, sélectionnez les sites dont vous souhaitez éliminer les cookies en cliquant dessus. Vous pouvez en choisir plusieurs en pressant la touche Majuscule du clavier (s'ils se suivent dans la liste) ou en maintenant la touche Cmd du clavier et en cliquant sur les indésirables. Validez votre choix en activant le bouton Supprimer.
ADSL: pourquoi c'est la fin.
Cette technologie lancée en 1999 dans notre pays a permis à des millions de Français d'accéder à Internet. Mais la couverture avancée de notre territoire en fibre permet aujourd'hui d'envisager son arrêt progressif.
Une étape historique dans l'histoire des télécommunications. De nombreuses petites communes on dit adieu à son réseau de cuivre, ainsi qu'au service téléphonique et ADSL qui y étaient associés.
Cela préfigure bien ce qui va se passer partout en France à partir de 2023. C'est donc le début de la fin pour l'ADSL, cette technologie d'accès à l'Internet fixe lancée en 1999 dans notre pays et qui compte encore 16 millions de foyers utilisateurs, d'après les derniers chiffres de l'Arcep.
L'ADSL, qu'est-ce que c'est ?
L'ADSL est une technologie utilisant les lignes téléphoniques en cuivre pour échanger des données numériques. Elle a représenté un progrès considérable, car elle a permis de découpler le service téléphonique du service Internet.
Auparavant, il fallait choisir entre l'un ou l'autre. Ces utilisations ont pu être faites en parallèle et en simultané en exploitant des bandes de fréquence différentes, le tout sans risque d'interférence.
L'ADSL a aussi permis de bénéficier du haut débit, facilitant l'adoption d'Internet et l'accès à de nouvelles applications. Cette technologie a ensuite beaucoup évoluée d'un point de vue commercial, en France, où les opérateurs ont lancé le triple play (Internet + Téléphone + TV).
Des évolutions technologiques, comme le VDSL, ont également amélioré, quelques années plus tard, les performances et notamment le débit.
Pourquoi va-t-elle disparaître ?
Le déploiement de la fibre optique progresse rapidement en France. Le gouvernement a promis que tous les foyers en bénéficieraient d'ici 2025. Or, le réseau cuivre coûte plus de 500 millions d'euros par an.
Il est vieillissant puisqu'il repose sur des lignes qui ont été installées il y a plus de cinquante pour apporter le téléphone aux Français. Sans compter sa vulnérabilité aux orages et aléas météorologiques.
Orange, qui a pour mission de l'entretenir, est souvent confronté à des incidents, sans compter les nombreux vols de câble. L'opérateur historique se retrouve sans cesse interpellé par les élus locaux et l'Arcep pour intervenir plus rapidement lors des interruptions et maintenir une meilleure qualité de service. L'Etat et Orange n'ont donc aucun intérêt à conserver le réseau cuivre en doublon de la fibre optique, d'autant plus qu'il est énergivore.
Un départ en douceur
La fin de l'ADSL va se faire très progressivement. les expérimentations sont en cours ou terminées en France. Une nouvelle étape sera franchie avant la fin de l'année avec l'arrêt de la commercialisation de nouvelles lignes pour 10 millions de Français.
Une fermeture à l'adresse qui se fera immeuble par immeuble. La condition sine qua non étant bien entendu que la fibre optique soit proposée par les quatre opérateurs.
Une fermeture technique devrait suivre en 2022. Il s'agira enfin de procéder au démantèlement, c'est-à-dire au retrait des lignes de cuivre. L'opération se fera zone par zone jusqu'en 2030. Le chantier est énorme puisqu'il s'agit de retirer 1,1 million de câbles, dont 60% en sous-terrain.
Quels changements pour les utilisateurs ?
Les abonnés seront prévenus bien en amont de la fermeture du réseau cuivre. Ceux qui ne disposent que d'une ligne téléphonique ne seront pas contraints de souscrire à un abonnement Internet. Leur accès IP sera juste basculé de l'ADSL à la fibre optique sans surcoût.
En revanche, ceux qui veulent continuer à bénéficier d'un accès à Internet n'auront pas le choix : ils devront souscrire à un abonnement en fibre optique. Tout l'enjeu sera donc de les convaincre d'y passer.
En janvier 2022, la France comptait très exactement 14,7 millions de clients internet fibre. Cela représente une hausse de 4,1 millions d'abonnements à la fibre en un an, soit + 40%. Il y a donc désormais plus d'abonnés au Très Haut Débit avec la fibre que de clients ADSL. Autre information importante : près de 49% des personnes éligibles à la fibre ont décidé de laisser tomber l'ADSL pour passer à la fibre.
Les avantages de la fibre sont nombreux.
* Le débit maximum en ADSL est de 15 Mb/s alors que le débit minimum en fibre est de 100 Mb/s. C'est vraiment le minimum. Car, aujourd'hui, les opérateurs proposent quasiment tous des offres fibre avec un débit de 1 Gb/s.
* Grâce à la technique de la fibre : nous n’avons pas d'atténuation du signal et une connexion plus stable.
* Avec la fibre optique, les temps de téléchargement sont bien moindres.
* Avec la fibre optique, les usages simultanés sont possibles sans contrainte liée au partage des débits.
*Avec la fibre optique, enfin, c'est aussi possible de regarder la télévision avec une qualité 4K.
* Les offres fibre sont au même prix que l'ADSL pendant un an. Au-delà, elles coûtent de 2€ à 5€ plus cher.
Portabilité de votre téléphone fixe lors d'un changement de fournisseur:
Il faut renseigner le RIO ( Relevé d’Identité Opérateur) de votre opérateur au moment de l'inscription. Un champ spécifique est prévu à cet effet. Pour obtenir ce RIO, il suffit d'appeler de votre téléphone fixe un numéro à dix chiffres se terminant par3179.
Pour exemple: 0800003179 (en principe le 3179 fonctionne aussi, mais cela dépend de votre FAI. Puis, la résiliation ancien abonnement sera automatique au passage au nouvel opérateur.
17 février 2022
La CNIL articule son nouveau plan stratégique 2022-2024 autour de trois axes prioritaires pour une société numérique de confiance : favoriser le respect des droits, promouvoir le RGPD comme un atout et cibler la régulation sur des sujets à fort enjeux.
Le Gouvernement a confié en août 2020, à l’ADEME et l’ARCEP, la réalisation d’une étude conjointe sur l’évaluation de l’impact environnemental du numérique en France. Cette étude a été publiée le 19 janvier 2022 et en voici les principaux enseignements.
Cette étude aborde de façon croisée :
- un périmètre large décomposant le « numérique » en trois catégories matérielles que sont les terminaux, les réseaux et les centres de données,
- une évaluation de l’impact environnemental du numérique via 12 indicateurs environnementaux (épuisement des ressources fossiles, minérales & métaux, acidification, écotoxicité, empreinte carbone, radiations ionisantes, émissions de particules fines, création d’ozone, matières premières, production de déchets, consommation d’énergie primaire et consommation d’énergie finale),
- l’analyse des impacts générés à chaque étape du cycle de vie des produits, à savoir lors des phases de fabrication, de distribution, d’utilisation et de fin de vie.
De cette étude globale et multicritères, il ressort de façon marquante que l’empreinte carbone du numérique en France est majoritairement liée aux terminaux, principalement les écrans et téléviseurs, pour 79 % de l’empreinte, suivis par les centres de données (plus de 16 %) puis les réseaux (autour de 5 %). Et parallèlement, c’est la phase de fabrication des équipements (terminaux, serveurs, box,…) qui représente 78 % du total de l’impact alors que la phase d’utilisation représente 21 %.
Ainsi, les terminaux de la catégorie « écrans et matériel audiovisuel » emportent par exemple la majorité des impacts pour tous les indicateurs considérés, suivis des ordinateurs. Si l’impact des téléphones est substantiel, il n’est pas majoritaire.
A côté des impacts environnementaux liés à la consommation énergétique liée au numérique qui sont des impacts communs à de nombreux autres secteurs, l’épuisement des ressources naturelles (minéraux & métaux) représente quant à lui 27 % de l’impact environnemental du numérique.
En effet, de toutes les étapes du cycle de vie des biens et services considérées, l’analyse met en évidence le poids de la phase de fabrication qui est la principale source d’impact (supérieur à 80 %) et confirme la nécessité de mettre en place des politiques visant à allonger de façon notable la durée d’usage des équipements numériques à travers la durabilité des produits, le réemploi, le « reconditionnement » ou la réparation.
D’un autre côté, la phase d’utilisation représente aussi le vecteur principal d’impact environnemental du numérique pour ce qui concerne la consommation d’énergie primaire (principalement issue des ressources fossiles) et les radiations ionisantes (jusqu’à environ 80 %), la consommation électrique annuelle induite par les biens et services numériques en France étant de 48,7 TWh soit l’équivalent d’environ 10 % de la consommation électrique annuelle française.
L’étude évalue la part du numérique à 2,5 % de l’empreinte carbone au niveau national, phases de fabrication et d’utilisation comprises, l’empreinte carbone générée par un an de consommation de biens et services du numérique en France représentant 16,9 Mt CO2 eq., ce qui correspond à 253 kg CO2 eq. par an et par résident français. Celle-ci pourrait augmenter de manière significative si rien n’est fait pour la limiter (+ 60 % d’ici à 2040 soit 6,7 % de l’empreinte carbone nationale).
Pour mémoire, l’AFOC est favorable à ce que la durabilité des équipements numériques soit significativement augmentée. En effet, les consommateurs en seront bénéficiaires en termes notamment de pouvoir d’achat et cela est conforme aux engagements pris dans le cadre de l’Accord de Paris de 2015 qui vise à contenir le réchauffement climatique à un niveau inférieur à 2° C.
Une troisième partie de l’étude devrait être disponible à la fin du premier semestre 2022 et concernera les travaux prospectifs d’évaluation à horizon 2030 et 2050 de l’impact environnemental du numérique en France (incluant le déploiement futur des nouveaux réseaux de télécommunications – fibre et 5G). Naturellement, nous vous tiendrons informés de ses conclusions lors de sa publication.
Le Secrétaire général
David Rousset
GARANTIE DE CONFORMITÉ Article rédiger avec l'aide de 01NET n°966 et du site Légifrance
Suite à de l’ordonnance n°2021-1247 du 29/09/2021, relative à la garantie légale de conformité pour les biens, les contenus numériques et les services numériques en suivant les directives européennes n°2019/770 (contenus et services numériques) et n°2019/771 (vente) du 20 mai 2019, les nouvelles règles sont applicables à compter du 1er janvier 2022. ainsi, les contrats conclus après le 01/01/2022 et les contenus et services numériques fournis à compter de cette date sont concernés.
Les biens et services numériques bénéficient donc de la garantie légale de conformité, comme les biens corporels (électroménager, voiture, meubles, etc.). Cette garantie qui protège l'acheteur contre un produit non conforme ou défectueux, s'applique aux jeux vidéos en ligne, au services de vidéo à la demande, aux chaines de télé-numériques etc... Pendant deux ans à compter de la date d'achat, ou toute la durée du contrat dans le cas d'un abonnement.
Il est possible d'exiger la remise en conformité du service dans un délai de trente jours et le réduction ou le remboursement du prix en cas de défaut.
L'ordonnance, transpose aussi de nouveaux droits, comme, l'information sur la durée des mises à jour ainsi que de leur fourniture pour un smartphone ou montres connectées, GPS, etc...
10 novembre 2021
La garantie légale de conformité bientôt étendue aux contenus et services numériques
Consommation
A compter du 1er janvier 2022, de nouvelles mesures renforcent la protection des consommateurs en étendant la garantie légale de conformité aux produits et services numériques (abonnement à une chaîne numérique, achat d'un jeu vidéo en ligne, location d'un film en ligne…).
Elles s'appliqueront également aux relations contractuelles des consommateurs avec les opérateurs de réseaux sociaux. Pour mémoire, on rappellera que la garantie légale de conformité prévoit qu'un produit ou un service acheté doit être conforme à l'usage attendu et à la description du vendeur.Actuellement, la garantie légale de conformité s'applique aux biens physiques (neufs ou d'occasion) et aux contrats de vente.
À partir du 1er janvier 2022, cette garantie sera étendue à tous contenus et services numériques :applications mobiles, abonnement à une chaîne numérique , abonnement à une radio numérique, services de vidéo à la demande (VOD) pour l'achat ou la location de films en ligne, achat d'un jeu vidéo en ligne.
De plus, de nouveaux droits spécifiques s'appliqueront aux éléments numériques internes fournis (logiciels) ou qui sont essentiels au bon fonctionnement de certains biens connectés :
la fourniture des mises à jour logicielles nécessaires au maintien de la conformité du bien (smartphone, montre connectée, appareil électro-ménager connecté...) ;
la possibilité pour le consommateur de refuser des modifications ultérieures des éléments numériques, par exemple les améliorations logicielles allant au-delà de ce qui est prévu au contrat et de ce qui est nécessaire pour assurer la conformité du bien (sécurité, maintenance...).
la récupération des contenus utilisés en cas de résolution du contrat.
Le vendeur devra informer le consommateur sur la durée pendant laquelle le fabricant s'engage à fournir des mises à jour.
Comme pour les autres biens, en cas de défaut de conformité d'un bien numérique, les consommateurs concernés pourront demander, dans les 2 ans suivant l'achat, la réparation ou le remplacement du produit (smartphone, tablette ou appareil de domotique). Cette réparation ou ce remplacement devra être effectué par le vendeur, sans frais ni inconvénient majeur pour le consommateur et dans un délai raisonnable, pas plus de 30 jours. À défaut, le consommateur pourra obtenir une réduction du prix ou le remboursement du prix payé contre la restitution du bien. Pour les contrats de fourniture de contenus et de services numériques, la durée de la garantie légale est fixée ainsi : • 2 ans pour une fourniture unique de contenus numériques (téléchargement d'un fichier, achat d'un film sur une plateforme) ; • égale à la durée de l'abonnement dans le cas d'un service continu (abonnement à une radio numérique en streaming).
La mise en conformité du contenu ou service numérique défectueux devra être faite, gratuitement, dans un délai de 30 jours. À défaut, le consommateur pourra obtenir une ristourne ou la possibilité de résilier son contrat.
Attention, la garantie légale de conformité ne s'applique pas aux jeux d'argent et de hasard, aux services financiers ou aux documents administratifs.
Textes de loi et références
Ordonnance n° 2021-1247 du 29 septembre 2021 relative à la garantie légale de conformité pour les biens, les contenus numériques et les services numériques
Rapport au Président de la République relatif à l'ordonnance n° 2021-1247 du 29 septembre 2021 relative à la garantie légale de conformité pour les biens, les contenus numériques et les services numériques
Source : Direction de l'information légale et administrative (Premier ministre)
Attention aux faux mails "police nationale" (21/09/2021)
Une nouvelle tentative d’hameçonnage sévit dans les boîtes mail : les escrocs se font passer pour la police nationale et, sous couvert d’enquête, demandent d’envoyer par courriel pass sanitaire et carte d’identité.
Les alertes émanant de la police se multiplient sur les réseaux sociaux : de faux courriels brandissant la menace d’une fraude au pass sanitaire circulent. L’objectif des aigrefins ? Soutirer des informations personnelles à des fins malhonnêtes.
Il s’agit d’une technique de phishing classique : sous un prétexte fallacieux, usurpant le nom d’un organisme connu, des escrocs jouent sur les peurs pour extorquer des données. Ainsi, vous recevez un e-mail de la police nationale, qui vous explique que « suite à une enquête de suspicion de fraude au pass sanitaire », afin de prouver que votre pass est « authentique », vous êtes prié d’envoyer ce dernier (sous forme électronique ou papier via une photo) ainsi qu’une photo recto verso de votre carte d’identité, plus « une photo selfie tenant la carte identité » (sic) ! À chaque arnaque ses innovations. Et de préciser à la fin, dans une orthographe et syntaxe approximatives : « Si vous ne possédez pas de pass sanitaire, la carte identité sera uniquement nécessaire. »
L’objectif est clair : les escrocs veulent récupérer vos données personnelles. Outre les informations accessibles via la carte d’identité (nom, prénoms, adresse, date et lieu de naissance), le scan de votre pass sanitaire (via l’application TousAntiCovid Verif, utilisable par tous gratuitement) permettra de savoir s’il est valide ou non et donnera accès à vos nom, prénom et date de naissance.
Exemple d’un courriel soi-disant envoyé par la police nationale à propos du pass sanitaire.
Une fois détentrices de ces informations, les personnes malveillantes sont à même d’usurper votre identité, pour ouvrir des comptes bancaires en ligne, créer de faux profils sur des plateformes d’achat, organiser un trafic de pass sanitaires, etc. Ces données sont aussi susceptibles d’être revendues à des réseaux d’escrocs. Les conséquences d’une telle arnaque peuvent être multiples et néfastes (accusation à tort, réclamation de paiements…).
Si vous recevez un message qui vous enjoint de transmettre des informations personnelles, vous pouvez détecter les pièges en vérifiant d’emblée certains éléments. Dans cet exemple, les multiples fautes d’orthographe et de syntaxe doivent vous alerter (« identité », phrase sans verbe, erreurs de frappe…). De même, observez la cohérence de l’e-mail : ici, dans le cadre d’une enquête pour fraude au pass sanitaire, quel est l’intérêt d’envoyer sa pièce d’identité si l’on ne possède pas de pass sanitaire ? Enfin, pour dissiper ou confirmer toute suspicion, contactez l’organisme officiel auquel vous avez censément affaire et demandez-lui si ce courrier émane bien de lui. Dans tous les cas, n’envoyez pas de données personnelles (identité, adresse, coordonnées bancaires…) à des personnes non identifiées ou que vous ne connaissez pas.
S’il est trop tard, portez plainte. Dans le cas où vous avez transmis vos coordonnées bancaires, prévenez immédiatement votre banque afin qu’elle surveille les mouvements suspicieux sur votre compte et fasse opposition à vos moyens de paiement.
Rappel de numéro Attention aux arnaques.
Isabelle : "Cette semaine, j’ai reçu une note de téléphone très salée, et un relevé avec des appels vers des numéros surtaxés. Pourtant, je n’appelle pas de services payants. Comment est-ce possible ?".
Malheureusement Isabelle, ce genre de mauvaise surprise arrive régulièrement. Vous avez sans doute été victime d’arnaques téléphoniques. Pour vous aider, nous vous expliquons de quelle façon évitez ces numéros surtaxés.
Méfiez-vous toujours des appels provenant d’un numéro inconnu, surtout s’il s’agit d’un SMS, d’un message vocal évasif ou encore d’un appel très court qui vous invitent à rappeler un numéro surtaxé. Il peut, en effet, s’agir d’une escroquerie.
Le but est de vous inciter, sous un faux prétexte, à émettre un appel vers un numéro surtaxé. Cet appel vous est ensuite facturé sur votre abonnement téléphonique. Intervention technique, vérification administrative ou gain d’argent, tous les prétextes sont bons pour vous pousser à rappeler.
Par ailleurs, lorsqu’ils ne masquent pas leur identité, les escrocs n’hésitent pas à se faire passer pour des sociétés ou des structures avec lesquelles vous êtes en contact régulièrement. Dans le contexte sanitaire actuel, les escrocs se font même passer pour des professionnels de santé en vous invitant à rappeler pour un rendez-vous de vaccination.
Le numéro vers lequel vous êtes incité à rappeler peut être un numéro d’appel international qui fait généralement l’objet d’une facturation hors forfait, ou d’un numéro dit de services à valeur ajoutée dont le service et le prix d’appel vous sont facturés à la minute.
Alors, comment identifier ces numéros surtaxés ?
Vous pouvez identifier un numéro d’appel international grâce à son indicatif téléphonique, celui de la France étant le +33 ou 0033. Un numéro de services à valeur ajoutée se reconnait quant à lui à ses premiers chiffres que sont le 08 pour les numéros dits spéciaux, le 118, le 10 ou le 3 pour les numéros courts.
Dans le doute, abstenez-vous de rappeler le numéro et procédez à des vérifications auprès de la société dont les escrocs se revendiquent.
Vous avez également la possibilité de signaler ces pratiques aux autorités via les sites : infosva.org et signal.conso.gouv.fr.
En résumé :
indicatifs étrangers différents de l’indicatif français 0033 ou +33,
numéros surtaxés : 08, 118, 10, 3,
sites pour signaler ces pratiques aux autorités : infosva.org et signal.conso.gouv.fr.
Tablettes, montres connectées, jouets radiocommandés... depuis le 1er juillet 2020, le débit d'absorption spécifique (DAS) doit être affiché sur tout les équipements radioélectrique susceptibles d'être utilisés à proximité du corps humain (jusqu'à 20 centimètres).
Le (faux) support technique:
Le cybercriminel vous signale par un courriel bloquant la présence sur votre ordinateur d'un problème technique qui peux vous faire perdre ou endommager vos données et ce de façon irréversible. Vous êtes alors diriger vers une aide de maintenance technique (ex Microsoft) et ainsi de payer pour un dépannage ou vers l'achat d'un logiciel "miracle" ☺.
Pour vous protéger il suffit de mettre votre anti-virus, votre pare-feu , ainsi que tout votre système de sécurité. Éviter aussi la navigation sur les sites de streaming, de téléchargement et n'installer pas de programme piratés.
Les œuvres de bienfaisance:
La protection de la nature, les catastrophes naturelles ou pas, ou seulement un geste de solidarité envers autrui, sont incitatifs à faire des dons. En créant de faux sites, afin de collecter des fond, les escrocs vous incitent à faire vos dons directement par courriel, en insérant le lien vers le site frauduleux.
Pour vous protéger vérifier scrupuleusement le site internet, Normalement, un organisme caritatif sérieux affiche sur son site sa déclaration d'intention et ses documents d'exonération fiscale.
L’hameçonnage:
Ou le phishing vise à vous tromper afin de récupérer vos données personnelles, professionnelles ou bancaires. pour cela, une adresse mail, un SMS provenant de votre opérateur mobile, ou de votre banque sont utilisés par les arnaqueurs. Ne communiquez pas vos informations sensibles par message ou par téléphone. S'il vous est demandé des renseignements, par internet, ne cliquez pas sur le lien ou vérifiez son adresse à la lettre, chiffre prés. Rappeler vous, votre communication se passe sur les sites officiel au travers de votre compte personnel.
Les arnaques à l'investissement:
Le plus souvent, l'escrocs se fait passer pour un courtier en bourse souhaitant vous aider pour placer votre argent dans des actions à fort rendement dans un court laps de temps. Prudence, méfier vous des individus non sollicités qui vous propose des offres alléchantes en général, cela est souvent une de fraude.
Pour vous protéger, vérifier si la personne qui vous contacte dispose d'une autorisation de l'Autorité des marché financiers.
Les arnaques à l'amour:
Un faux profil, une rencontre virtuelle, la création d'un lien affectif, une webcam non fonctionnelle et un besoin d'aide pour des soins ou cas de force majeure, sont les moyens utilisés par les escrocs pour vous solliciter en espérant vous soutirer de l'argent.
Pour vous protéger, passez les photos au crible d'un moteur de recherche sur internet pour voir si elles sont affiliées à autre compte sur les réseaux sociaux. De plus, si au cours de vos échanges, vous essuyez toujours un refus de rencontre passer votre chemin, c'est mauvais signe.
L'escroqueries à la loterie:
"Vous avez gagné 10 000€" . Importante somme d'argent, lots de valeurs importante, ce sont souvent des arnaques. Ces escroqueries, vous font croire que vous avez gagné un lot, puis vous demande vos renseignements bancaires en prétextant qu'ils sont obligatoires à l'envoi du cadeau ou virement des sommes. Les hackers, n'hésitent pas à usurper l'identité de compagnie telle que la Française des jeux afin de vous duper.
Pour vous protéger, seul ceux qui jouent gagnent, donc pas jouer = les changes de gagner sont presque nulles. En cas de doute, appeler l'organisme supposé être à l'origine de cette surprenante victoire. Surtout, si le message comporte un lien, ou, une pièce jointe, ne cliquez pas dessus.
Les Fausses offres à l'emploi:
Ces courriels vous proposent une offre d'emploi hors de votre champs de compétences avec un salaire attractif, ils sont envoyés par les escrocs en usurpant l'identité de vrais recruteurs affilié à des entreprises sérieuses. Une fois l'offre acceptée, la victime reçoit une généreuse somme d'argent par chèque pour s'équiper. Il faudra rembourser le montant qui ne sera pas dépensé dès l'encaissement. Ce chèque volé sera rejeté quelque jours plus tard par la banque. Attention donc aux offres trop attractives.
Pour vous protéger, Ne transmettez jamais vos informations personnelles ( RIB, numéro carte bancaire ou carte vital...) sans savoir à qui vous avez affaire.
Vous venez d'effectuer un achat sur un site de vente en ligne (ex; Boulanger, Cultura ...), lorsque une nouvelle fenêtre s'ouvre avec la même apparence, et vous propose de continuer pour vous faire bénéficier d'une somme d'argent , voire d'une réduction sur votre facture et lors de vos prochains achats. Évidemment vous accepter l'offre intéressante, sans prêter attention aux petites mentions stipulant qu'il ne s'agit pas d'une offre du site, mais provenant d'un site partenaire = Vous avez validé un prélèvement directement sur votre compte bancaire, par ce service, de quelques euros tout les mois.
Pour vous protéger, Vérifier que vous êtes toujours sur votre site d'achat (adresse dans la barre de navigation de votre navigateur en HTTPS://) car cette pratique n'est pas illégale et difficile de faire arrêter les prélèvements.