-
Par Frawsy le 24 Janvier 2023 à 19:55
Selon le dicton, chaque rose a son épine, aussi belle soit-elle. Alors quoi de plus logique devant tous les moyens technologiques à notre portée que la cybercriminalité soit à son apogée? Les voleurs d’identité feront tout pour mettre la main sur vos informations personnelles, comme votre numéro d’assurance sociale (NAS), vos coordonnées bancaires et vos numéros de carte de crédit. La plupart du temps, les victimes d’un tel vol l’ignorent jusqu’à ce qu’il soit trop tard, et certains peuvent ne pas savoir comment s’y prendre pour signaler ce type d’arnaque. Gardez l’œil sur les signaux d’alerte suivants, avant que les répercussions n’atteignent un point de non-retour.
Des erreurs dans votre dossier de crédit
Conseil: chaque année, vous pouvez demander un rapport de solvabilité gratuit de l’une des trois principales agences d’évaluation de crédit: Experian, Equifax et TransUnion. Les experts recommandent de faire une vérification tous les quatre mois pour déceler tout élément suspect, comme des comptes inconnus ou des demandes de crédit. Si tel est le cas, contactez immédiatement les bureaux de crédit. «Demandez-leur d’enquêter et de retirer toute information erronée dans votre dossier», conseille Steven J.J. Weisman, professeur à l’Université Bentley, et auteur de Identity Theft Alert. «C’est essentiel pour votre pointage de crédit futur.»
Des frais inexpliqués sur votre carte de crédit
Pas besoin de perdre son portefeuille pour être victime d’un vol d’information de carte de crédit. Se connecter à des comptes sensibles, ou entrer son numéro de carte de crédit dans un réseau Wi-Fi public ouvre l’accès aux pirates informatiques, selon Eva Velasquez, présidente et cheffe de la direction de Identity Theft Resource Center. Signalez la fraude à votre créancier, et faites retirer les charges; obtenez vite de nouveaux numéros de carte de crédit.
Des appels d’agents de recouvrement
Des réclamations de paiements en souffrance pourraient signaler un vol d’identité de votre compte. Mais avant de fermer en hâte vos comptes bancaires, rappelez-vous que tous les cas de piratage sont uniques. Eva Velasquez recommande de contacter la ligne d’assistance téléphonique gratuite d’un centre de ressources sur le vol d’identité (comme le Centre antifraude du Canada), ou de clavarder avec un conseiller pour obtenir un bon plan d’action.
Une alerte d’authentification à deux facteurs
Lorsque des pirates scrutent vos comptes en ligne, ils peuvent par erreur déclencher une alerte d’authentification. On peut facilement les éloigner en renforçant nos mots de passe. «Utilisez quatre mots aléatoires et un chiffre, et au moins une minuscule et un caractère spécial », précise Theresa Payton, PDG de la société de cybersécurité Fortalice, et co-auteure de Protecting Your Internet Identity. Un mot de passe comme “CozyChairFireBook2022!” serait tout un casse-tête pour un escroc.
Des retraits non autorisés dans votre compte de banque
Il est toujours bon de garder l’œil sur les retraits dans votre compte bancaire, si petits soient-ils. Les pirates peuvent soutirer quelques dollars pour tester leur accès. Face à tout retrait de frais inconnus, contactez votre compagnie de carte de crédit pour faire geler votre crédit. «Vous préviendrez l’ouverture d’une nouvelle ligne de crédit, et serez une cible moins vulnérable», souligne Robert Siciliano, analyste de sécurité de Hotspot Shield. Les voleurs d’identité iront vite voir ailleurs.
Des factures pour des frais inconnus
N’ignorez pas et ne jetez pas les factures insolites dans votre boîte à lettres. Il pourrait s’agir d’autre chose que du courrier indésirable; les factures ou les avis de retard de paiement pourraient indiquer une usurpation d’identité, selon les experts. Dans un tel cas, signalez-le immédiatement à la police. «Même s’ils n’arrêtent pas le criminel, vous aurez un dossier sur un vol d’identité qui pourrait favoriser la restauration de votre crédit», précise Steven Weisman.
L’arrêt du courrier ou de courriels
Tout comme les factures inhabituelles, le fait de ne plus recevoir de courrier ou de courriels sur vos dépenses constitue un signal d’alerte. Ceci est particulièrement vrai pour les rapports courants, comme les relevés bancaires et les factures. Un voleur d’identité n’a besoin que de votre nom et adresse pour rediriger votre courriel, et intercepter les documents sensibles. Assurez-vous de faire un suivi auprès de vos créanciers lorsque vos factures retardent.
Vous auriez fait plus d’une déclaration de revenus
Étonnant, mais vrai: des voleurs d’identité font une déclaration de revenus à votre nom, et réclament un faux remboursement qu’ils tentent de soutirer de votre boîte aux lettres. Le rejet d’une déclaration de revenus électronique ou un remboursement d’impôt inattendu sont des signaux d’alerte de vol d’identité. On conseille de le rapporter immédiatement à Impôt Canada ou Impôt Québec.
Vous recevez du courrier à un autre nom
Si vous recevez du courrier adressé à un inconnu, il s’agit d’un signal très sérieux de vol d’identité. Il peut y avoir une erreur, mais il serait plus prudent de prévenir une usurpation d’identité en gelant votre crédit. «Ceci devrait être le premier réflexe, qu’il s’agisse ou non d’une usurpation, précise Steven Weisman. C’est la seule réaction possible pour vous en protéger.»
Réclamations d’assurance ou demandes de crédit refusées
Supposons qu’on vous refuse une demande de crédit, malgré votre bonne cote. Ou que votre assureur de soins médicaux rejette une réclamation légitime. Cela pourrait résulter, selon Steven Weisman, de la tentative de voleurs d’identité de contracter des prêts ou de faire des réclamations frauduleuses avec vos informations. Contactez votre fournisseur de soins médicaux ou de carte de crédit pour qu’ils constatent et dénoncent la fraude.
Vous recevez des publicités pour des articles luxueux
Selon Theresa Payton, les publicités pour des véhicules de luxe ou des services de soins de santé inhabituels pourraient indiquer une activité frauduleuse dans votre compte. Les escrocs mettent souvent des dépenses importantes sur les cartes de crédit arnaquées, d’où la sollicitation croissante par publipostage ou par téléphone pour ce type d’articles.
On vous informe de la compromission de vos informations
Dur à croire, mais c’est votre employeur qui pourrait être l’un des premiers avertis du vol de vos données. Un arnaqueur avec votre NAS et le nom de votre employeur pourrait tenter de percevoir des allocations de chômage en votre nom. Et tôt ou tard, votre employeur ou le service d’assurance-emploi vont le détecter, et vous mettre au courant du problème. Pour vous protéger, évitez toujours de donner votre NAS sans raison valable.
Vous recevez des relevés de cartes de crédit inconnues
Le fait de recevoir des relevés de cartes de crédit jamais demandées qui ont atteint leur limite pour des frais dont vous ignorez l’origine, et obtenir des reçus d’achats jamais effectués sont des signes probants de vol d’identité. Les fraudeurs peuvent utiliser vos informations pour effectuer ces achats en votre nom, augmenter la marge des comptes existants ou en ouvrir de nouveaux. Et vous pourriez l’ignorer jusqu’à la réception de votre facture par la poste.
Votre cellulaire est hors service
Si vous perdez le signal pendant une période prolongée dans un lieu où vous le captez normalement, il serait prudent d’examiner votre compte pour déceler toute anomalie. Si un arnaqueur fait surclasser votre compte de téléphone, votre service pourrait être coupé parce qu’il a été transféré à un nouveau téléphone. Il faut contacter immédiatement votre fournisseur de services Internet pour éviter de recevoir la facture pour cet appareil frauduleux.
Votre réclamation médicale est refusée
Si votre réclamation médicale est rejetée parce que vous avez atteint l’ensemble de vos prestations, ou que vous recevez une facture pour un examen non reçu, il pourrait s’agir d’un vol de vos informations. Un fraudeur pourrait les utiliser pendant une période de crise sanitaire, et vous pourriez vous retrouver avec des antécédents médicaux qui ne sont pas les vôtres dans votre dossier médical personnel, causant une incidence négative sur votre admissibilité aux prestations. Ceci peut affecter votre portefeuille, mais aussi votre santé, si un médecin vous prescrit à l’avenir un médicament qui correspond à un dossier médical erroné.
-
Par Frawsy le 25 Mars 2022 à 07:171 / 8
Tout n’est pas perdu! Voici comment récupérer les textos d’un iPhone
Nous avons presque tous des tonnes de textos sur notre iPhone pour la seule année en cours. Ils restent souvent là par simple négligence de notre part (sauf les pourriels, effacés à l’instant). Il est normal de vouloir en conserver certains, comme les échanges amoureux, les photos d’amis et de la famille, et même les documents de travail contenant des informations importantes et des mots de passe. Leur disparition nous ferait certainement paniquer. Et un accident est si vite arrivé: c’est pourquoi il est essentiel de savoir comment récupérer des messages supprimés sur iPhone.
Si votre téléphone intelligent est un iPhone, il devrait être possible de récupérer les textos en réagissant rapidement. Poursuivez votre lecture pour connaître les moyens, astuces et conseils pour y parvenir, y compris les MMS et les SMS affichant une bulle verte qui ne sont pas envoyés par un iPhone.
2 / 8Comment cette récupération de textos est-elle possible?
Maintenant que vous savez que vous pouvez récupérer vos messages, vous vous demandez sûrement comment cela fonctionne. Car si quelque chose est effacé, n’est-ce pas pour toujours? Pas obligatoirement, explique Mark Soto, fondateur de Cybericus, une firme de cybersécurité de Milwaukee qui fait la récupération de textos et de courriels effacés pour la police scientifique. «Les textos d’un iPhone sont stockés dans une base de données sous une forme de fichier nommée SQLite. Ces messages ne sont pas immédiatement effacés de la base de données, mais plutôt ajoutés à des types de listes nommées logiciels libres. Les messages de ces logiciels libres sont alors accessibles par iTunes, et dans votre sauvegarde iCloud. C’est ainsi que procèdent les agences de science médico-légale.»
Mais voici une information sur l’iPhone que seuls les initiés d’Apple connaissent: ces listes gratuites se font progressivement «écraser», à mesure que vous envoyez de nouveaux textos. Si jamais vous effacez vos messages par mégarde, évitez surtout de texter avant d’avoir récupéré ceux qui ont été perdus, prévient Mark Soto.
3 / 8Communiquer avec le fournisseur de services
Il y a plusieurs moyens de récupérer les messages effacés, mais le plus simple est de communiquer avec votre fournisseur de services, précise Mark Soto. «Si vous êtes chanceux, il se peut qu’il ait une sauvegarde de vos textos et appels récents. Nous procédons ainsi en général au départ, avant de recourir à un logiciel d’investigation numérique.» Vous pourriez également demander à votre fournisseur de services de vous procurer votre historique d’appels.
4 / 8Récupérer les textos effacés à partir de iCloud
Si votre fournisseur de services ne peut vous venir en aide, vous pouvez avoir recours à votre sauvegarde iCloud. Vous pouvez régler votre iPhone pour une sauvegarde quotidienne. Celle-ci comprend les informations suivantes: données d’applications, sauvegardes Apple Watch, paramètres de l’appareil, écran d’accueil et organisation des applications; iMessage, textos (SMS) et messages MMS; photos et vidéos sur votre iPhone, iPad, et iPod touch; historique d’achats de services Apple, comme la musique et les films, les émissions télé, les applications et les livres; les sonneries; l’affichage texte des messages vocaux (qui requiert la carte SIM employée pour la sauvegarde). Assurez-vous d’avoir suffisamment d’espace dans votre iCloud pour toutes ces données.
Bruce Hogan, co-fondateur et PDG de SoftwarePundit, propose la démarche suivante, étape par étape, pour la sauvegarde téléphonique et sa restauration à partir d’une sauvegarde.
Étapes de la sauvegarde d’un iPhone:
- Sur votre iPhone, démarrer la sauvegarde iCloud en accédant à Réglages > [votre nom] > iCloud > Sauvegarde iCloud.
- Connectez votre téléphone à Wi-Fi pour lancer la sauvegarde.
Restaurer son iPhone à partir d’une sauvegarde:
- Réinitialiser tout d’abord votre téléphone. Vous pouvez le faire en navigant sur Réglages > Général > Réinitialiser.
- Lorsque votre téléphone est réinitialisé, naviguer vers le fichier App Data. Sur cet écran, sélectionner Restaurer à partir de la sauvegarde d’iCloud.
- Connectez-vous à iCloud avec votre identifiant Apple, et le téléphone fera la sauvegarde.
5 / 8Passer par iTunes pour récupérer les textos effacés
Tout le monde ne fait pas de sauvegarde avec le nuage comme il le devrait. Si la vôtre remonte à six mois, vous ne pourrez pas récupérer les messages perdus depuis peu. Mais vous y arriverez si vous avez sauvegardé vos données dans iTunes, précise Kenny Trinh, rédacteur en chef de NetBookNews. Voici ses conseils:
- Connectez votre iPhone à votre ordinateur.
- Ouvrez iTunes et cliquez sur l’icône iPhone sur l’interface iTunes pour accéder à l’interface de gestion de votre iPhone.
- Dans la page Résumé, cliquez sur Restaurer les sauvegardes.
- Choisissez votre sauvegarde iPhone par données et taille, plus cliquez sur Restaurer.
6 / 8Logiciel de récupération de données pour textos supprimés
Si rien ne fonctionne, il faut penser aux outils logiciels tiers, explique Brett Downes, fondateur de la société de création de liens HaroHelpers. «Cela pourrait être onéreux, et vous devez évaluer si cette récupération de données en vaut la peine. De plus, rien n’est garanti. Mais si vous êtes au désespoir, ce sera la prochaine et presque ultime solution possible.»
Il a lui-même utilisé le logiciel PhoneRescue, de iMobie, et ajoute que de nombreux experts recommandent aussi Enigma Recovery. Ces outils ont leur propre mode d’emploi et coûts d’utilisation. Comment fonctionnent-ils? Tout repose sur les listes gratuites. «Même les messages supprimés restent sur votre appareil jusqu’à ce qu’ils soient écrasés, ce qui devrait vous permettre de les récupérer avec ce logiciel. Mais ne perdez pas de temps. Plus vous attendrez, plus la probabilité d’avoir écrasé des éléments importants dans la mémoire sera élevée.»
7 / 8Transférer les textos effacés par le biais d’un tiers
Il reste un autre moyen pour récupérer ces textos. «Si vous cherchez un message ou un fil de messages précis, contactez la personne avec laquelle vous avez échangé et partagé ces textos, explique Brett Downes. Elle peut vous renvoyer l’essentiel des messages, ou s’il y en a beaucoup, les télécharger et vous les faire parvenir par lots.»
Et puisqu’on en parle, pensez à faire le tri de vos messages et à effacer tous ceux qui sont devenus obsolètes.
8 / 8Conseils à mémoriser sur les textos effacés
Une fois vos messages récupérés, faites en sorte que cela n’arrive plus. «Configurez Messages sur iCloud, conseille Bruce Hogan. Cela permet d’avoir accès aux messages depuis n’importe quel dispositif d’envoi Mac et d’en envoyer. En cas de perte de votre téléphone, vos messages seront toujours dans votre ordinateur.»
Bien sûr, cela ne vous aidera qu’en cas de perte de votre téléphone. Si vous effacez accidentellement vos messages, le problème reste entier. «Lorsque vous supprimez un message d’un appareil, il disparaît également sur tous les autres», précise Bruce Hogan. Mais il vous restera au moins une sauvegarde sur le nuage.
-
Par Frawsy le 23 Mars 2022 à 10:461 / 25
Pourquoi les criminels veulent-ils pirater votre cellulaire?
La compréhension des signes de piratage de votre téléphone cellulaire commence par une compréhension du trésor de données qui se trouve sur votre appareil! Les téléphones et les ordinateurs sont les deux principaux appareils de communication que nous utilisons quotidiennement. Par conséquent, si quelqu’un pirate votre cellulaire, il aura accès aux informations suivantes: adresses électroniques et numéros de téléphone de votre liste de contacts, photos, vidéos, fichiers et messages textes.
De plus, «si le pirate utilise un enregistreur de frappe (en anglais, keylogger), il peut enregistrer chaque touche que vous appuyez sur le clavier de votre cellulaire. Cela signifie que les pirates peuvent voler des mots de passe, des informations personnelles, des informations de carte de crédit, des informations bancaires, ainsi que toute information d’entreprise. En outre, ils seraient en mesure de suivre chaque site web que vous visitez ainsi que les informations que vous entrez sur ce site», explique George Waller, PDG d’entreprises de sécurité informatique.
2 / 25Votre batterie se décharge rapidement
«Un signe évident que votre téléphone a été piraté est que vous perdez très rapidement de la batterie. Les logiciels espions du téléphone sont allumés en permanence, donc ils consomment beaucoup d’énergie et déchargent votre batterie par la bande. Si vous rencontrez régulièrement une perte de puissance, il est possible que votre cellulaire soit piraté», estime Tim Lync, PDG d’une compagnie de fabrication d’ordinateurs de jeux.
3 / 25Votre téléphone est chaud
«En plus d’une baisse importante de la batterie du téléphone, un appareil chaud, même lorsqu’il n’est pas utilisé, est un signe probable que les données Internet sont consommées plus rapidement qu’à l’habitude. Si les consommateurs remarquent qu’ils continuent de dépasser leurs limites de données quelqu’un utile peut-être leurs sessions», questionne Ray Walsh, expert en confidentialité numérique.
4 / 25Vous recevez des messages effrayants
«Une tierce personne vous demande de l’argent en déclarant qu’elle publiera des photos et des messages qui ne pourraient provenir que de votre téléphone», explique George Waller, PDG d’entreprises de sécurité informatique.
5 / 25Vous avez cliqué sur un lien étrange dans un texto
«Il pourrait s’agir d’un texte prétendant provenir de votre maman, d’un ami ou de quelqu’un que vous connaissez vous demandant d’ouvrir un fichier PDF ou une photo. Une fois ouverts, certains chevaux de Troie intégrés dans le fichier corrompent tout votre système. Vous leur accordez aussi l’accès pour voler vos fichiers.
Ainsi, lorsque vous recevez un courriel d’une personne que vous ne connaissez pas vous demandant de cliquer pour afficher une photo ou pour regarder une vidéo amusante, ne cliquez pas sauf si vous êtes sûr de la source», rappelle Emmanuel Eze, critique et testeur de nouvelles technologies.
6 / 25Vous avez utilisé des bornes de recharge publiques
«Cette technique profite de l’obsession de toujours garder nos cellulaires chargés. Les stations de charge malveillantes tirent parti du fait que l’USB est utilisé à la fois pour le transfert de fichiers que pour la recharge. Certains pirates peuvent également surveiller chacune de vos frappes pendant qu’ils sont branchés. Ne vous précipitez donc pas pour brancher votre cellulaire dès que vous voyez une prise!», conseille Emmanuel Eze.
7 / 25De nouvelles applications apparaissent sur votre écran
«Les utilisateurs piratés peuvent repérer de nouvelles applications inhabituelles qui apparaissent dans leurs menus ou dans les paramètres de leur téléphone. Vérifiez toujours quelles applications sont en cours d’exécution et, si quelque chose semble indésirable, vérifiez si l’application qui vide votre batterie est connue pour contenir des logiciels malveillants, recommande Ray Walsh, expert en confidentialité numérique.
8 / 25Votre téléphone fait des diffusions en direct
«Une manière dont un cybercriminel peut surveiller et écouter vos activités est de faire diffuser en direct votre téléphone à votre insu. Cela montrerait toutes les activités de votre cellulaire au criminel, tout en diffusant ce qui se passe sur votre téléphone sur le web.
Il est possible de le détecter si le téléphone est constamment chaud ou perd sa batterie trop rapidement. Vérifiez aussi votre bande passante internet pour voir s’il y a un pic de consommation quelque part», témoigne Jamie Cambell, experte en cybersécurité.
9 / 25Votre téléphone a de mauvaises performances globales
«Comme le dit le vieil adage, ‘’tout est une question de timing’’! Des retards dans l’envoi et la réception de SMS, dans la numérotation téléphonique et la vérification des messages vocaux – toutes ces choses ne devraient pas prendre trop de temps – sont des signes qu’un piratage téléphonique a eu lieu», explique Alexis Moore, auteur de livres sur l’hameçonnage et les cyberharceleurs. «Ce sont les signes les plus faciles à détecter! Par contre, aujourd’hui tout le monde effectue plusieurs tâches à la fois et ne prête pas assez d’attention à ces détails subtils.»
10 / 25Il y a un pic global d’utilisation des données
«Une application nommée ‘’Utilisation des données’’(disponible pour Android et iOS) peut afficher la quantité de données envoyées depuis votre appareil. L’astuce consiste alors à rechercher des anomalies ou des périodes de téléchargement exceptionnellement longues. Votre appareil est toujours en train d’envoyer des données. Il ne peut pas synchroniser les courriels, publier des selfies ou texter sans télécharger de données. Heureusement, la plupart des utilisateurs sont assez cohérents dans leurs activités mensuelles. Un pic important ou une augmentation des données téléchargées qui persiste sans réelle utilisation, peut être un indicateur qu’un logiciel de surveillance a été installé», note Allan N. Buxton, examinateur judiciaire en chef pour une compagnie de cyberscience criminalistique.
11 / 25Vous découvrez des appels ou des SMS que vous n’avez pas envoyés
«Vous pouvez également remarquer des appels et des messages texte à des numéros de votre liste de contacts que vous n’avez pourtant pas envoyés. Assurez-vous de surveiller cette activité de près, car certains appels peuvent être faits à des numéros surtaxés – que les logiciels malveillants forcent votre téléphone à contacter», explique Rob Webber, expert mobile et PDG d’une compagnie de comparaison de forfaits de téléphonie cellulaire.
12 / 25Vous recevez des pop-ups indésirables
«Un autre signe qu’un téléphone intelligent est compromis est la réception de fenêtres publicitaires intempestives (pop-ups) ou des économiseurs d’écran étranges. Bien que tous les pop-ups n’indiquent pas que votre téléphone a été infiltré, un nombre de plus en plus élevé de fenêtres contextuelles pourrait être un signe que votre téléphone a été infecté par une forme de logiciel malveillant – un logiciel publicitaire – qui oblige les appareils à afficher des sites spécifiques qui génèrent des revenus par le biais de clics», explique Rob Webber.
13 / 25Vous recevez des messages de sécurité
«Si votre téléphone a été piraté, vous remarquerez peut-être une activité inhabituelle de sa part, comme des messages de sécurité vous informant que votre courriel ou un autre compte ont été accédé à l’aide d’un nouvel appareil. Vous recevez des liens de réinitialisation de mot de passe ou des courriels de vérification indiquant que vous vous êtes inscrit à de nouveaux comptes que vous ne connaissez pas», détaille l’expert mobile Rob Webber.
14 / 25Votre téléphone a été laissé sans surveillance dans un lieu public
«Ne laissez jamais votre appareil sans surveillance dans un endroit public. Gardez votre cellulaire sur vous ou à portée de vue pendant que vous êtes en public. Si vous disposez d’une option de ‘’visibilité du téléphone’’, désactivez-la. Ce paramètre permet aux appareils à proximité de voir votre téléphone et d’échanger des données avec lui», suggère Gary Davis, responsable de la sécurité des consommateurs dans une société de cybersécurité.
«N’enregistrez pas le mot de passe ou les informations de connexion pour les applications bancaires et autres comptes sensibles. Vous ne voulez pas qu’un pirate puisse se connecter automatiquement comme vous le faites s’il accède à votre appareil!»
15 / 25Vous avez téléchargé une application malveillante
«Les criminels cachent des logiciels malveillants ou des capacités malveillantes à l’intérieur d’applications qui semblent légitimes ou peuvent même effectuer un service légitime, comme un jeu mobile. À cet effet, Google Play est plus susceptible d’avoir des applications infectées que l’App Store d’Apple, car Google n’examine pas ces applications aussi vigoureusement», dévoile Alex Hamerstone, responsable de systèmes de gestion de la relation client (GRC) et consultant en cybersécurité.
16 / 25Vous avez perdu votre signal
Il y a plusieurs signes notables que votre téléphone a pu être piraté: vous recevez un message texte ou une notification par courriel de votre opérateur de téléphonie mobile à propos d’un changement de compte que vous n’avez pas effectué et, quelques minutes plus tard, votre téléphone cellulaire n’a plus aucun signal, même après un redémarrage. Vous ne pouvez pas non plus vous connecter à votre courriel ou même à votre compte bancaire. C’est ce qu’on appelle une attaque de portage de numéro!
En règle générale, les criminels n’ont besoin que d’une date de naissance et d’un numéro de compte pour que cette attaque réussisse. Si vous pensez être victime d’une attaque de portage de numéro, vous devez immédiatement contacter la police – et votre opérateur de téléphonie mobile – pour l’informer que votre numéro de cellulaire a été transféré et que vous êtes victime d’un vol d’identité.
«Enfin, prévoyez plusieurs jours pour changer les mots de passe de tous les comptes utilisés avec votre numéro de cellulaire. Prévoyez encore plus de temps pour vous obstiner avec les banques et les créanciers afin de justifier votre identité volée», estime Kayne McGladrey, membre de l’Institut des ingénieurs électriciens et électroniciens.
17 / 25Vous entendez un bruit de fond inhabituel
«Des bourdonnements, des parasites ou d’autres bruits étranges peuvent être un signe que quelqu’un vous espionne. Bien que tous les cellulaires puissent avoir des bruits étranges de temps en temps sur leur ligne, il est préférable de vérifier s’il y a d’autres signes combinés à celui-ci. Si vous entendez des bruits inhabituels lorsque votre téléphone n’est pas utilisé, ce n’est pas bon signe…», conseille Robert Siciliano, expert en vol d’identité et conférencier.
18 / 25Votre téléphone ne s’éteint pas
«Si quelque chose semble bizarre avec votre téléphone cellulaire, essayez de l’éteindre. Regardez comment il réagit lorsque vous l’éteignez. Les téléphones qui ont souvent été piratés ne s’éteindront pas correctement ou ne s’éteindront jamais», indique Robert Siciliano.
19 / 25Vos comptes agissent bizarrement
Ceci est plus courant que vous ne le pensez et représente un risque très grave. Les services iCloud et Gmail conservent de nombreuses informations vous concernant, telles que les mots de passe, les photos, la position du téléphone, les messages et les appels. Vous pourriez penser que personne ne voudrait de vos photos, mais il est courant qu’ils détiennent votre rançon. Vous pourriez également penser qu’il n’y a rien d’important dans votre boîte électronique, mais elle est probablement une sauvegarde de chaque compte en ligne que vous avez. Avec suffisamment d’informations, il serait facile de voler votre identité.
«Si vous commencez à recevoir des courriels de réinitialisation de mot de passe, cela pourrait signifier un certain nombre de choses. Changer votre mot de passe de messagerie et vérifier la sécurité de votre compte est une bonne idée. Créez toujours un mot de passe fort, activez les notifications pour la connexion sur de nouveaux ordinateurs ou emplacements, et activez l’authentification à deux facteurs», propose Matthew Woodley, un consultant en marketing numérique indépendant.
20 / 25Vous avez été paresseux avec les mots de passe
«Si le compte iCloud de quelqu’un est piraté, le malfaiteur est en mesure de voir où se trouvent tous leurs appareils, de voir toutes leurs données entreposées, de verrouiller les appareils via des fonctionnalités antivol, etc. Ce genre de chose se produit généralement lorsqu’une personne utilise le même mot de passe sur plusieurs sites, et que l’un de ces sites se voit compromis. La meilleure façon d’éviter cela est d’utiliser des mots de passe uniques sur chaque site, qui sont enregistrés dans un gestionnaire de mots de passe et permettant une authentification à deux facteurs sur chaque compte», éclaire de ses conseils Thomas Reed, directeur mobile pour une compagnie de logiciel créé pour détecter et supprimer les logiciels malveillants.
21 / 25Vous avez utilisé le wifi gratuit pour accéder à des informations sensibles
«Le Wi-Fi gratuit et non sécurisé dans votre café local est extrêmement pratique. Malheureusement, il est facile d’espionner tout ce que vous y faites. Si vous utilisez la connexion non-sécurisée, la meilleure façon de le faire est d’utiliser un VPN (un réseau privé virtuel) pour garder votre connexion sécuritaire. Les VPN sont peu coûteux et vous protègent», continue Matthew Woodley.
Sinon, assurez-vous de ne jamais vous connecter à un site web bancaire, et essayez de rester à l’écart de votre boîte de messagerie électronique. «Si vous voulez vérifier vos courriels, surveillez toujours la barre d’adresse. Le site Web indique-t-il «https://» plutôt que «http://»? Le «s» ajouté indique une connexion sécurisée. Il doit également y avoir un symbole de verrouillage vert à côté de l’URL. Si vous ne disposez pas de ces indicateurs d’une connexion sécurisée, ne saisissez aucune de vos informations de connexion!», remarque-t-il.
22 / 25Vous êtes bloqué
«Vous pouvez également voir vos boîtes électroniques légitimes se faire bloquer par les filtres anti-spam d’autres personnes, car vos communications semblent désormais provenir d’une source suspecte», rappelle Mike Tanenbaum, employé d’une compagnie d’assurance.
23 / 25Vous êtes facturé pour des transactions que vous n’avez pas effectuées
Un autre signe de piratage est que votre banque vous envoie une alerte SMS concernant une transaction que vous n’avez pas effectuée. Ou encore, vous recevez une facture de votre compagnie de carte de crédit indiquant que vous avez acheté quelque chose que vous n’avez jamais réellement acheté!
24 / 25C’est aux entreprises technologiques de faire ce qu’il faut
Mathias J. Klenk, co-fondateur d’un logiciel de vérification en ligne, estime que les entreprises doivent cesser d’agréger et de collecter des données sur leurs utilisateurs.
L’avenir de la sécurité informatique réside, selon lui, dans une architecture basée sur la confidentialité et où les utilisateurs pourraient conserver la même facilité d’utilisation, tout en ayant le contrôle sur leurs données.
25 / 253 choses à faire si vous pensez être piraté
Matt Wilson, conseiller en chef de la sécurité de l’information pour une compagnie de cybersécurité pour entreprises, recommande les mesures suivantes:
Modifiez les mots de passe importants. NE le faites PAS à partir de l’appareil que vous croyez compromis ou vous pourriez donner aux pirates votre nouveau mot de passe!
De nombreuses applications et services populaires permettent d’activer l’authentification multifacteurs. Bien qu’elle ne vous aide pas nécessairement une fois que votre appareil est compromis, elle réduit néanmoins les probabilités que votre cellulaire soit hameçonné.
Restaurez votre appareil. Le processus dépend de votre cellulaire, mais les grandes compagnies ont des instructions simples et faciles. Sauvegarder les données de votre cellulaire et le restaurer sont deux autres actions à poser pour éviter de se faire pirater.
N'oubliez pas que si vous le désirez vous
pouvez vous inscrire à ma newsletter,
c'est gratuit!!!
-
-
Par Frawsy le 19 Août 2019 à 15:17
Comment éviter la censure d’internet lorsque
vous êtes en Chine ?
La Chine est certainement l’une des destinations les plus exotiques imaginable pour le voyageur occidental. Entre sa culture ancestrale, sa gastronomie raffinée ou encore ses monuments à couper le souffle, la Chine a énormément d’attraits pour les touristes. Cependant sa politique de censure sur internet peut bien souvent entrainer des complications pour les voyageurs occidentaux, surtout lorsque ceux-ci ont pris l’habitude d’utiliser régulièrement des outils comme Google, Instagram ou encore YouTube. Heureusement, il existe un outil très simple, utilisé par les locaux et les expatriés, pour pouvoir contourner les restrictions mises en place par le gouvernement chinois.
En effet, si vous êtes de ceux qui ne peuvent pas se passer de Facebook, Twitter ou encore YouTube, même lorsque vous êtes en voyage, vous aurez la mauvaise surprise de voir que ces sites ne sont pas disponibles dans l’Empire du Milieu. Pire encore, si vous avez besoin de consulter vos emails sur Gmail, ou d’accéder à des fichiers sur votre Google Drive, vous vous retrouverez également avec un message d’erreur. Cela peut être vraiment ennuyant si vous avez besoin d’utiliser ces outils pour votre travail ou dans le cas d’une urgence. C’est pourquoi la plupart des gens utilisent un VPN en Chine.
Un VPN, ou réseau privé virtuel, est un service en ligne qui permet de faire passer l’ensemble de votre connexion à travers un serveur situé à l’étranger de manière complètement sécurisée. Cela à pour conséquence de vous permettre d’obtenir une adresse IP étrangère, et d’accéder au contenu normalement bloqué en Chine. Très utilisé par les locaux et par les expatriés pour garder un lien avec l’extérieur, ExpressVPN est le leader des VPN en Chine. Il est également très utile d’utiliser un VPN lors de vos voyages à l’étranger si vous êtes amené à utiliser un réseau WiFi partagé avec des inconnus, comme à l’aéroport ou dans un hôtel. En effet, il est relativement aisé pour un individu malintentionné d’intercepter vos données lorsque vous êtes connectés au même réseau, et donc de vous piquer vos identifiants, mots de passe et données sensibles. Un VPN vous rend complètement invisible, et crypte l’ensemble de vos données en utilisant le même système de sécurité que celui utilisé par l’armée américaine (le chiffrement AES-256bits). Vous pourrez donc profiter tranquillement de votre voyage sans craindre de mauvaises surprises.
Également, il est important de savoir que même si la plupart des hôtels et des restaurants internationaux proposent un accès à internet pour leurs clients, certains réseaux WiFi vous demanderont de posséder une carte SIM chinoise pour pouvoir être utilisés. C’est notamment le cas à l’aéroport ou dans les gares. De la même manière, vous ne pourrez pas utiliser les nombreux cybercafés chinois, ceux-ci étant réservés aux citoyens chinois et nécessiteront de présenter une carte d’identité chinoise pour pouvoir y accéder. Néanmoins, tant que vous resterez dans une grande ville (comme Canton, Shanghai ou encore Pékin) vous ne devriez pas avoir trop de mal à trouver un accès à internet. Et sinon, vous pouvez toujours investir dans un « Pocket WiFi », une sorte de boitier qui vous permet de vous connecter à internet en utilisant le réseau téléphonique, même si cela peut s’avérer assez cher pour une utilisation de longue durée (environ 10€ par jour chez certains opérateurs).
Et vous, comment faites-vous pour rester connecté lors de vos voyages en Chine ?
Adel @TechWarn.com
Suivre le flux RSS des articles de cette rubrique