Cybersécurité – Conseil de la semaine

id = "FBMainForm_38110993" action="/cybersecurite.html" method = "post" onsubmit = "return false" >
Cybersécurité – Conseil de la semaine Search  

 
Faits intéressants à propos d’Internet
by FCNB-Fr on 

Faits intéressants à propos d’Internet

 

          • Pour une seule recherche sur Google, il faut 1 000 ordinateurs et l’extraction d’une réponse se fait en 0,2 seconde.
  • L’inventeur du World Wide Web moderne, Tim Berners-Lee, a été fait chevalier par la Reine Elizabeth.
  • Le format GIF a été inventé par Steve Wilke, un ingénieur de Compuserve, en 1987.
  • Le premier pourriel a été envoyé en 1978 sur le réseau ARPNET par un certain Gary Thuerk, ce qui lui a valu le surnom de « père des pourriels ». Il vendait des ordinateurs.
  • Les utilisateurs de sites de rencontre dépensent en moyenne 243 $ par année pour faire des rencontres en ligne.
  • Nous passons maintenant plus de temps à naviguer sur le Web sur des appareils mobiles que sur des ordinateurs de bureau.
  • Les chercheurs se demandent s’il faut reconnaître la cyberdépendance comme une maladie mentale. En Chine, il existe des camps de traitement pour les personnes dépendantes d’Internet.
  • L’abréviation « LOL » signifiait « lots of love » (beaucoup d’amour) avant de vouloir dire « laughing out loud » (mort de rire).


Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité




Comments     Permalink     Add Comment

Il fait froid dehors : mettez plusieurs couches
by FCNB-Fr on 

Il fait froid dehors : mettez plusieurs couches

Une fonctionnalité gratuite est offerte dans les paramètres de vos réseaux sociaux préférés, sur votre site de services bancaires et autres du genre : un nom d’utilisateur à plusieurs couches, ce qu’on appelle aussi l’authentification multifactorielle (ou encore l’authentification à deux facteurs).

Qu’est-ce que l’authentification multifactorielle?

L’authentification multifactorielle est une couche de protection supplémentaire, en plus de votre mot de passe. Elle diminue considérablement le risque qu’un pirate informatique ait accès à vos comptes en ligne, car elle combine votre mot de passe et un deuxième facteur, comme votre téléphone mobile.

Vous pouvez choisir parmi une dizaine d’options afin de protéger vos comptes, mais la plupart des sites Web n’en utilisent que quelques-unes.

Voici les trois principales options en matière d’authentification multifactorielle :

  1. Mot de passe : Un mot de passe difficile à deviner est votre première ligne de défense. Une fois qu’il est en place, vous êtes prêt à y ajouter une couche de protection.
  2. Identité dactyloscopique : Offerte sur la plupart des téléphones intelligents et sur de nombreux ordinateurs portatifs, la numérisation des empreintes digitales est une excellente façon de vous assurer que vous êtes la seule personne qui peut déverrouiller votre appareil.
  3. Code à usage unique : Un code à usage unique est transmis à votre adresse électronique ou votre téléphone, auquel vous êtes habituellement la seule personne à avoir accès. 

Cette couche de protection supplémentaire vous gardera bien au chaud pendant les mois d’hiver et tout le reste de l’année.

Comments     Permalink     Add Comment

Résolutions du Nouvel An sur la cybersécurité
by FCNB-Fr on 

Résolutions du Nouvel An sur la cybersécurité

Bonne et heureuse année! C’est le moment de l’année où nous ressentons le besoin de tourner la page et de créer une liste d’objectifs. Pour vous aider, nous avons pris les devants et dressé une liste pour vous mettre sur la voie de la cybersécurité!

1. Créez de meilleurs mots de passe : Un mot de passe difficile à deviner constitue votre première ligne de défense! Il peut être très tentant d’utiliser une combinaison simple pour tous les comptes, mais vous devriez avant tout choisir un mot de passe complexe et unique. Si vous avez de la difficulté à vous souvenir de tous vos mots de passe, cherchez un logiciel de gestion de mots de passe de bonne réputation. Assurez-vous de ne jamais utiliser de renseignements personnels dans vos mots de passe, comme votre date de naissance ou votre numéro d’assurance sociale.

2. Utilisez les connexions Wi-Fi publiques avec discernement : Quand il est question d’une connexion Wi-Fi publique, aucune connexion n’est sécurisée. Même si votre café du coin prétend que sa connexion est sécurisée, les réseaux Wi-Fi ne sont pas chiffrés. Vous devriez faire vos activités privées en ligne, comme vos opérations bancaires ou votre magasinage en ligne, à la maison ou quand vous utilisez un réseau privé virtuel (RPV) qui vous garantit que votre connexion Wi-Fi est sécurisée.

3. Sécurisez vos médias sociaux : Même si les médias sociaux sont fantastiques, puisqu’ils vous permettent de rester en contact avec les personnes que vous aimez, ils permettent aussi aux fraudeurs de recueillir facilement vos renseignements personnels et de vous arnaquer, si vous ne prenez pas de précautions. Faites attention à ce que vous affichez et prenez soin d’établir des paramètres privés pour tous vos réseaux sociaux.

4. Ne sautez pas de mises à jour : Protégez vos renseignements personnels, vos fichiers et votre argent contre les maliciels en installant les mises à jour de vos appareils, applications et antivirus dès qu’elles sont disponibles. Vous pouvez activer la fonction de « mise à jour automatique » de vos logiciels pour ne pas manquer les tout derniers dispositifs de sécurité.

5. Soyez au courant des fraudes qui sont à la mode : Les fraudes et les arnaques évoluent avec le temps. En sachant quels signes rechercher, vous serez mieux préparé et éviterez d’être victime d’une arnaque. Abonnez-vous à nos alertes à la fraude afin de recevoir des avis directement dans votre boîte de réception.

Commencez bien l’année en protégeant vos renseignements personnels contre les cybercriminels.



Comments     Permalink     Add Comment

Le cheval de Troie informatique
by FCNB-Fr on 

Le cheval de Troie informatique

 

L’histoire du cheval de Troie est un récit que la plupart des gens connaissent. Des guerriers se sont cachés dans un immense cheval en bois et ont envahi le château de leurs ennemis de l’intérieur même en jaillissant de leur cachette. Même si cette histoire s’est déroulée environ 500 ans avant notre ère, le cheval de Troie demeure actif aujourd’hui et vous pourriez même être sa prochaine victime si vous ne faites pas attention.

 

Le cheval de Troie, ou programme troyen, est un programme qui se présente sous l’apparence trompeuse d’un programme digne de confiance. Il se cache généralement dans un faux outil antivirus ou dans un prétendu logiciel pour accélérer ou nettoyer votre ordinateur. Mais en réalité, ce programme ouvre une porte pour permettre à un utilisateur mal intentionné d’avoir accès à votre ordinateur. Cette personne peut ainsi accéder à des renseignements personnels ou sensibles, comme des mots de passe, des noms d’utilisateur et des numéros de cartes bancaires, notamment.

 

La meilleure manière de vous prémunir contre les chevaux de Troie est d’éviter de télécharger des logiciels provenant de fournisseurs qui ne sont pas dignes de confiance. Les fournisseurs de logiciels ne vous inviteront jamais à télécharger leur logiciel pour une urgence. Par ailleurs, il est essentiel d’avoir un programme antivirus de bonne qualité et de maintenir tous vos logiciels à jour.

 

Lorsque les logiciels ne sont pas à jour, il est plus facile pour ces programmes trompeurs d’exploiter votre ordinateur et ses faiblesses. Prenez ces précautions et vous pourriez éviter d’être la victime d’un cheval de Troie.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Débridage de votre iPhone
by FCNB-Fr on 

Débridage de votre iPhone

 

Débrider votre iPhone ou votre iPad peut sembler être une façon amusante et intéressante de repousser les limites d’utilisation de votre appareil. Mais de telles modifications présentent des risques très sérieux qu’il est important de comprendre.

 

Tout d’abord, qu’est-ce que le débridage?

 

Le débridage consiste à supprimer les restrictions du système qui a été installé par Apple dans ses appareils. Le débridage permet de modifier le système et de personnaliser encore plus un appareil et même de télécharger des applications de fournisseurs qui ne figurent pas dans le magasin d’Apple. Toutefois, des conséquences sérieuses sont associées au débridage d’un appareil.

 

En débridant votre appareil, vous perdez sa garantie, car Apple désapprouve de telles modifications. De plus, les risques d’arrêt subit de fonctionnement et de problèmes sont bien plus élevés pour votre téléphone.

 

En débridant votre appareil, vous renoncez à la sécurité qu’assurent les restrictions établies par Apple. Votre appareil devient plus vulnérable aux logiciels malveillants, qui peuvent subtiliser vos données et les communiquer à des entreprises tierces ou même à des cybercriminels. Le débridage d’un appareil est effectué à la discrétion de l’utilisateur. Ainsi, si vous apportez de telles modifications à votre appareil, il est important d’être conscient des désavantages qui sont associés au débridage d’un appareil que vous utilisez tous les jours.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Les fichiers .exe et. msi
by FCNB-Fr on 

Les fichiers .exe et. msi

 

Lorsque vous téléchargez des fichiers ou des dossiers sur Internet, il est important de toujours être vigilant. Les logiciels malveillants peuvent infecter les ordinateurs assez facilement.

 

Les vecteurs de logiciels malveillants les plus courants sont les fichiers .exe et. msi ainsi que les codes exécutables, parfois appelés fichiers d’installation ou utilitaires d’installation. Il est important de savoir que la simple ouverture d’un fichier .exe déclenchera l’exécution du code dans le programme et pourrait ensuite mener à l’installation d’un logiciel malveillant dans un ordinateur. Vous ne devriez pas lancer d’utilitaires d’installation ni de fichiers d’installation qui n’ont pas été obtenus auprès d’une source de confiance.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Devine ce que je vois
by FCNB-Fr on 


Devine ce que je vois

 

Si vous téléchargez un grand nombre de choses sur Internet, assurez-vous d’être protégé contre les logiciels espions.

 

Les logiciels espions constituent l’arme préférée des pirates informatiques.

 

Un logiciel espion est un logiciel qui se sert de votre ordinateur pour recueillir des renseignements sur vous à votre insu et qui peut même envoyer ou vendre ces renseignements à une autre personne. Les logiciels espions peuvent intercepter votre historique de navigation, vos noms d’utilisateur et même vos mots de passe, entre autres. Les renseignements ainsi recueillis peuvent être utilisés pour cibler des consommateurs de manière personnalisée, ciblant parfois les champs d’intérêt ou les besoins des internautes.

 

Ce type de logiciel se trouve parfois dans des fenêtres contextuelles, lorsque les internautes cliquent sur certains boutons sur ces fenêtres, dans des addiciels et se présente parfois même sous la forme de logiciels pour éliminer les logiciels espions. Pour se prémunir contre les logiciels espions, il est recommandé de télécharger Malwarebytes, un logiciel gratuit qui peut effectuer des analyses occasionnelles ou périodiques pour détecter les logiciels malveillants, les logiciels espions et les chevaux de Troie. Utilisé avec un bon programme antivirus, le logiciel Malwarebytes assurera une bien meilleure protection pour votre ordinateur que s’il est utilisé seul.

 

Ne téléchargez pas un logiciel qui vous a été offert très soudainement et qui semble être trop beau pour être vrai. Lorsque vous recevez des courriels, n’ouvrez pas les pièces jointes et ne cliquez pas sur les adresses de courriel ou les sites Web provenant de personnes que vous ne connaissez pas.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Optez pour la personnalisation
by FCNB-Fr on 

Optez pour la personnalisation

Lorsque vous téléchargez et installez un logiciel d’une entreprise, quelle qu’elle soit, choisissez l’option « installation personnalisée ». Même les entreprises les plus dignes de confiance peuvent vous « donner » davantage que ce que vous avez demandé. En règle générale, vous aurez le choix entre une « installation normale » et une « installation personnalisée ». Avec la première option, l’installation est effectuée selon ce que le créateur du logiciel a décidé.

 

Ainsi, des addiciels peuvent être ajoutés à votre navigateur Web, et des logiciels que vous n’avez pas demandés peuvent même être installés dans votre ordinateur. Dans certains cas extrêmes, des logiciels malveillants ou des logiciels espions pourraient être installés. En optant pour une installation personnalisée, vous pouvez choisir le logiciel et les addiciels que vous souhaitez installer.

 

Ce choix simple vous donne le maximum de contrôle face à cette décision importante.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Les témoins de connexion
by FCNB-Fr on 

Les témoins de connexion

 

Désignés en anglais par le terme internet cookies, les témoins de connexion ne sont pas des pâtisseries délicieuses comme pourrait le laisser croire leur nom en anglais. En fait, il s’agit de petits éléments d’information qui sont stockés dans le disque dur de votre ordinateur pour garder en mémoire certaines caractéristiques d’utilisation et qui, dans certains cas, aident le navigateur Web à télécharger plus rapidement le contenu des pages Web.

 

Étant donné que certains navigateurs offrent la possibilité de ne pas enregistrer les témoins, certaines personnes pourraient se poser des questions concernant leur usage. Les témoins sont enregistrés dans votre ordinateur et sont éliminés de temps à autre après une certaine période. Il est toutefois avisé de les effacer manuellement de temps en temps pour aider votre navigateur à continuer à fonctionner rondement et efficacement.

 

Les témoins sont propres aux utilisateurs et aux sites Web également. Ainsi, les témoins dans votre ordinateur ne seront pas identiques à ceux qui sont stockés dans l’ordinateur d’une autre personne. La question qui suscite le plus d’inquiétude est la suivante : les témoins peuvent-ils infecter un ordinateur, leur utilisation étant si répandue? La réponse est non. Les témoins sont simplement des fichiers textes qui aident votre navigateur à se souvenir de certaines informations concernant des sites Web; les virus, eux, ne sont présents que dans des fichiers exécutables, comme des utilitaires d’installation, des documents, de la musique, des photos et des programmes. Toutefois, les témoins peuvent parfois enregistrer vos réglages personnels pour un site Web ou même un endroit que vous avez saisi dans un champ.

 

La meilleure chose à faire est de désactiver l’utilisation des témoins dans les réglages de votre navigateur Web


Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Semaine éducation médias
by FCNB-Fr on 

Semaine éducation médias

 

Novembre est le mois de la culture financière, mais la semaine du 5 au 9 novembre est la Semaine éducation médias.

 

En effet, la Semaine éducation médias est un événement annuel qui se déroule en novembre. Présenté en partenariat avec HabiloMédias et la Fédération canadienne des enseignantes et des enseignants (FCE), cet événement met pleins feux sur l’importance de l’éducation aux médias et des habiletés numériques en tant qu’éléments essentiels dans l’éducation des jeunes.

 

Ces deux organisations travaillent avec des écoles, des bibliothèques et des associations et des organisations éducatives au Canada qui souhaitent donner une impulsion pour amener les Canadiens à voir l’éducation aux médias comme une approche importante et novatrice pour former des jeunes qui sont réfléchis, engagés et informés.

 

Elles ont de nombreuses ressources pour les enseignants et les familles qui souhaitent éduquer les jeunes sur les médias.

 

Pour en savoir davantage et pour découvrir ces excellentes ressources, consultez leur site Web : https://www.medialiteracyweek.ca/fr/.

 

Pour en savoir plus sur l’éducation aux médias, cliquez ici.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

 
RSS Feed

2015 © Commission des services financiers et des services aux consommateurs