Cybersécurité – Conseil de la semaine

id = "FBMainForm_38110993" action="/cybersecurite.html" method = "post" onsubmit = "return false" >
Cybersécurité – Conseil de la semaine Search  

 
Comment créer des mots de passe uniques que vous n’aurez pas à mémoriser
by FCNB-Fr on 

Comment créer des mots de passe uniques que vous n’aurez pas à mémoriser

 

Un mot de passe difficile à deviner est la première étape, et l’une des plus importantes, pour protéger vos renseignements personnels.

 

Cet article de la CBC (en anglais seulement) décrit une excellente méthode pour créer des mots de passe complexes et uniques, que vous n’avez pas à mémoriser.

 

Selon de nouvelles directives, la longueur de votre mot de passe serait plus importante que la complexité de sa combinaison de lettres et de chiffres. Assurez-vous que votre mot de passe comporte au moins 12 caractères.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

L’amour sur le net
by FCNB-Fr on 

L’amour sur le net

La technologie change notre façon de chercher l’amour. Avec l’arrivée des réseaux sociaux et des applications de rencontre, nous pouvons communiquer avec plus de personnes et avoir plus d’occasions de nous dévoiler quand nous sommes à la recherche de l’amour. Quand il y a de l’amour dans l’air, on est un peu plus tenté de cliquer sur un lien qui présente un risque ou d’ouvrir un courriel suspect.

Les fraudes romantiques ont coûté aux Néo-Brunswickois 353 361 $ en 2018. Pour éviter de devenir une statistique et d’avoir le cœur brisé à la Saint-Valentin, surveillez les signaux d’alarme suivants :

  1. Avalanche de compliments : Les fraudeurs se montrent extrêmement empressés au début, vous couvrent de compliments et demandent à vous rencontrer.
  2. Changement de la méthode de communication : Les fraudeurs se retirent vite du site de rencontre et commencent à envoyer des textos ou des courriels, au cas où leur page de profil serait repérée ou supprimée par l’administrateur du site.
  3. Histoire triste : Une fois que vous montrez de l’intérêt, leur histoire triste commence. Il y a eu un accident ou ils ont besoin d’argent de toute urgence.

Si vous avez l’intention d’adhérer à un site de rencontre, tenez compte de ce qui suit :

  • dans votre profil, fournissez le moins de renseignements personnels possible;
  • choisissez une photo de profil que vous n’avez utilisée nulle part ailleurs – cela les empêchera de faire une recherche d’images sur Google et de trouver plus d’information à votre sujet;
  • faites de petites recherches sur la personne avec qui vous clavardez – vous pouvez rechercher son nom sur Google et faire une recherche inversée à son sujet; si elle se sert d’une image d’archives ou de la photo de quelqu’un d’autre, vous devriez mettre fin à vos communications avec elle;
  • si l’abonnement est payant, lisez les conditions et assurez-vous de savoir comment annuler votre compte;
  • ne vous abonnez qu’à des sites de rencontre légitimes et de bonne réputation – prêtez une attention particulière au site Web, puisque les fraudeurs reproduisent souvent de véritables adresses Web;
  • ne donnez jamais de détails financiers sur vous et n’envoyez jamais d’argent sur un site de rencontre.

Même si nous souhaitons tous connaître l’amour, n’oubliez pas qu’il est peu probable qu’une personne vous déclare son amour après seulement quelques échanges.


Comments     Permalink     Add Comment

Que faire si votre courriel a été piraté?
by FCNB-Fr on 

Que faire si votre courriel a été piraté?

Savez-vous ce que vous devez faire si votre compte de courriel a été piraté? Beaucoup de gens pensent qu’il faut simplement changer de mot de passe, mais cela n’est pas suffisant!

Voici ce que vous devez savoir pour remettre le tout en état et empêcher le pirate informatique d’avoir accès à votre compte encore une fois :

  1. Changez votre mot de passe. La première chose à faire, c’est d’empêcher le pirate d’avoir à nouveau accès à votre compte. Changez votre mot de passe en le remplaçant par un mot de passe difficile à deviner.
  2. Récupérez votre compte. Si vous avez de la chance, le pirate n’a ouvert votre compte que pour envoyer des pourriels à vos contacts. Si vous n’avez pas de chance, le pirate a changé votre mot de passe.  Dans ce cas, vous devez récupérer votre compte en cliquant sur « J’ai oublié mon mot de passe » et en répondant à vos questions de sécurité (ou en ouvrant votre adresse électronique de secours).
  3. Changez vos questions de sécurité. Une fois que vous avez récupéré votre compte, profitez-en pour modifier vos questions de sécurité.
  4. Activez l’authentification à deux facteurs.
  5. Vérifiez vos paramètres de courriel. Il se peut que le pirate ait changé vos paramètres pour recevoir une copie de tous vos courriels, afin de voir ceux qui renferment de l’information de connexion. Vérifiez vos paramètres de transfert de courriels pour vous assurer qu’aucune adresse électronique non désirée n’a été ajoutée. Vérifiez votre signature électronique pour vous assurer que le pirate n’a pas ajouté une signature de pourriel qui contiendrait des liens, même après que vous l’avez bloqué. Vérifiez vos adresses électroniques de réponse, car c’est une autre option que le pirate peut changer; dans un tel cas, il crée une adresse électronique qui ressemble à la vôtre, mais qui se rend directement dans son compte de courriel.
  6. Recherchez d’autres possibilités de compromission. Recherchez le mot « mot de passe » dans la boîte de réception pour vous assurer qu’aucun courriel ne contient ce genre d’information.  Si vous en trouvez, changez immédiatement les mots de passe de ces comptes.
  7. Recherchez des maliciels et des virus sur votre ordinateur. Faites un balayage complet à l’aide de votre logiciel antimaliciel pour vous assurer que le pirate n’est pas allé plus loin que votre boîte de réception.

Si le pirate a envoyé quelque chose en votre nom, assurez-vous de communiquer avec les personnes visées au plus tôt pour leur faire savoir que votre compte a été piraté.



Comments     Permalink     Add Comment

Protocole d’accès à distance
by FCNB-Fr on 

Protocole d’accès à distance

Selon une annonce d’intérêt public du FBI, depuis 2016, il y a eu une augmentation du nombre de cyberacteurs qui tirent parti du protocole d’accès à distance pour mener des activités malveillantes. Ce genre d’attaque prend, par exemple, la forme d’un rançongiciel qui est déposé et exécuté dans un appareil, ce qui verrouille effectivement l’ordinateur ou l’appareil. Face à une telle menace, il faut faire un paiement en bitcoins afin de recevoir une clé de déchiffrement.

Qu’est-ce que le protocole d’accès à distance?

Le protocole d’accès à distance (Remote Desktop Protocol ou RDP) est un logiciel conçu pour permettre à un utilisateur à distance d’avoir accès à un ordinateur situé ailleurs. Par exemple, il permet aux administrateurs de réseaux de poser des diagnostics et de régler des problèmes à distance pour des utilisateurs. Le RDP est offert pour la plupart des versions du système d’exploitation Windows.

Il permet aussi à une personne de contrôler les ressources et les données d’un ordinateur sur Internet. Il offre le contrôle total d’un ordinateur de bureau à partir d’un appareil à distance en transmettant des données, comme les mouvements de la souris et les touches sur le clavier, et en renvoyant une interface utilisateur graphique.

Pour être connectés, l’appareil local et l’appareil à distance doivent s’authentifier à l’aide d’un nom d’utilisateur et d’un mot de passe.

Les façons de vous protéger :

  • Ayez un mot de passe difficile à deviner : C’est toujours votre première ligne de défense. Pour obtenir des conseils sur la création d’un mot de passe sûr, cliquez ici. Utilisez l’authentification à deux facteurs, dans la mesure du possible.
  • Mettez à jour votre RDP : Les versions périmées du RDP peuvent utiliser un CredSSP (mécanisme de chiffrement) défectueux, ce qui peut donner lieu à une attaque. Suivez ces étapes simples pour mettre à jour votre RDP :
      • Ouvrez Windows Update en cliquant sur le bouton de démarrage et tapez « Mise à jour » dans la case de recherche, cliquez ensuite sur « Windows Update ».
      • Cliquez sur « Rechercher des mises à jour » et attendez que Windows recherche les dernières mises à jour pour votre ordinateur.
      • Sélectionnez les mises à jour en attente dans les catégories « Importantes » et « Facultatives ».
      • Cliquez sur « Installer les mises à jour ». Une fois les mises à jour terminées, redémarrez votre ordinateur. Répétez ces étapes jusqu’à ce qu’il ne reste aucune mise à jour à faire.
  • Restreignez l’accès au RDP par défaut : Utilisez des pare-feu (logiciels et matériel informatique, selon le cas) afin de restreindre l’accès aux ports d’écoute du bureau à distance (par défaut, c’est le TCP 3389). Il est vivement recommandé d’utiliser une passerelle RDP pour restreindre l’accès du RDP aux ordinateurs de bureau et aux serveurs. Vous pouvez aussi utiliser le logiciel VPN comme solution de rechange.

Comments     Permalink     Add Comment

Faits intéressants à propos d’Internet
by FCNB-Fr on 

Faits intéressants à propos d’Internet

 

          • Pour une seule recherche sur Google, il faut 1 000 ordinateurs et l’extraction d’une réponse se fait en 0,2 seconde.
  • L’inventeur du World Wide Web moderne, Tim Berners-Lee, a été fait chevalier par la Reine Elizabeth.
  • Le format GIF a été inventé par Steve Wilke, un ingénieur de Compuserve, en 1987.
  • Le premier pourriel a été envoyé en 1978 sur le réseau ARPNET par un certain Gary Thuerk, ce qui lui a valu le surnom de « père des pourriels ». Il vendait des ordinateurs.
  • Les utilisateurs de sites de rencontre dépensent en moyenne 243 $ par année pour faire des rencontres en ligne.
  • Nous passons maintenant plus de temps à naviguer sur le Web sur des appareils mobiles que sur des ordinateurs de bureau.
  • Les chercheurs se demandent s’il faut reconnaître la cyberdépendance comme une maladie mentale. En Chine, il existe des camps de traitement pour les personnes dépendantes d’Internet.
  • L’abréviation « LOL » signifiait « lots of love » (beaucoup d’amour) avant de vouloir dire « laughing out loud » (mort de rire).


Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité




Comments     Permalink     Add Comment

Il fait froid dehors : mettez plusieurs couches
by FCNB-Fr on 

Il fait froid dehors : mettez plusieurs couches

Une fonctionnalité gratuite est offerte dans les paramètres de vos réseaux sociaux préférés, sur votre site de services bancaires et autres du genre : un nom d’utilisateur à plusieurs couches, ce qu’on appelle aussi l’authentification multifactorielle (ou encore l’authentification à deux facteurs).

Qu’est-ce que l’authentification multifactorielle?

L’authentification multifactorielle est une couche de protection supplémentaire, en plus de votre mot de passe. Elle diminue considérablement le risque qu’un pirate informatique ait accès à vos comptes en ligne, car elle combine votre mot de passe et un deuxième facteur, comme votre téléphone mobile.

Vous pouvez choisir parmi une dizaine d’options afin de protéger vos comptes, mais la plupart des sites Web n’en utilisent que quelques-unes.

Voici les trois principales options en matière d’authentification multifactorielle :

  1. Mot de passe : Un mot de passe difficile à deviner est votre première ligne de défense. Une fois qu’il est en place, vous êtes prêt à y ajouter une couche de protection.
  2. Identité dactyloscopique : Offerte sur la plupart des téléphones intelligents et sur de nombreux ordinateurs portatifs, la numérisation des empreintes digitales est une excellente façon de vous assurer que vous êtes la seule personne qui peut déverrouiller votre appareil.
  3. Code à usage unique : Un code à usage unique est transmis à votre adresse électronique ou votre téléphone, auquel vous êtes habituellement la seule personne à avoir accès. 

Cette couche de protection supplémentaire vous gardera bien au chaud pendant les mois d’hiver et tout le reste de l’année.

Comments     Permalink     Add Comment

Résolutions du Nouvel An sur la cybersécurité
by FCNB-Fr on 

Résolutions du Nouvel An sur la cybersécurité

Bonne et heureuse année! C’est le moment de l’année où nous ressentons le besoin de tourner la page et de créer une liste d’objectifs. Pour vous aider, nous avons pris les devants et dressé une liste pour vous mettre sur la voie de la cybersécurité!

1. Créez de meilleurs mots de passe : Un mot de passe difficile à deviner constitue votre première ligne de défense! Il peut être très tentant d’utiliser une combinaison simple pour tous les comptes, mais vous devriez avant tout choisir un mot de passe complexe et unique. Si vous avez de la difficulté à vous souvenir de tous vos mots de passe, cherchez un logiciel de gestion de mots de passe de bonne réputation. Assurez-vous de ne jamais utiliser de renseignements personnels dans vos mots de passe, comme votre date de naissance ou votre numéro d’assurance sociale.

2. Utilisez les connexions Wi-Fi publiques avec discernement : Quand il est question d’une connexion Wi-Fi publique, aucune connexion n’est sécurisée. Même si votre café du coin prétend que sa connexion est sécurisée, les réseaux Wi-Fi ne sont pas chiffrés. Vous devriez faire vos activités privées en ligne, comme vos opérations bancaires ou votre magasinage en ligne, à la maison ou quand vous utilisez un réseau privé virtuel (RPV) qui vous garantit que votre connexion Wi-Fi est sécurisée.

3. Sécurisez vos médias sociaux : Même si les médias sociaux sont fantastiques, puisqu’ils vous permettent de rester en contact avec les personnes que vous aimez, ils permettent aussi aux fraudeurs de recueillir facilement vos renseignements personnels et de vous arnaquer, si vous ne prenez pas de précautions. Faites attention à ce que vous affichez et prenez soin d’établir des paramètres privés pour tous vos réseaux sociaux.

4. Ne sautez pas de mises à jour : Protégez vos renseignements personnels, vos fichiers et votre argent contre les maliciels en installant les mises à jour de vos appareils, applications et antivirus dès qu’elles sont disponibles. Vous pouvez activer la fonction de « mise à jour automatique » de vos logiciels pour ne pas manquer les tout derniers dispositifs de sécurité.

5. Soyez au courant des fraudes qui sont à la mode : Les fraudes et les arnaques évoluent avec le temps. En sachant quels signes rechercher, vous serez mieux préparé et éviterez d’être victime d’une arnaque. Abonnez-vous à nos alertes à la fraude afin de recevoir des avis directement dans votre boîte de réception.

Commencez bien l’année en protégeant vos renseignements personnels contre les cybercriminels.



Comments     Permalink     Add Comment

Le cheval de Troie informatique
by FCNB-Fr on 

Le cheval de Troie informatique

 

L’histoire du cheval de Troie est un récit que la plupart des gens connaissent. Des guerriers se sont cachés dans un immense cheval en bois et ont envahi le château de leurs ennemis de l’intérieur même en jaillissant de leur cachette. Même si cette histoire s’est déroulée environ 500 ans avant notre ère, le cheval de Troie demeure actif aujourd’hui et vous pourriez même être sa prochaine victime si vous ne faites pas attention.

 

Le cheval de Troie, ou programme troyen, est un programme qui se présente sous l’apparence trompeuse d’un programme digne de confiance. Il se cache généralement dans un faux outil antivirus ou dans un prétendu logiciel pour accélérer ou nettoyer votre ordinateur. Mais en réalité, ce programme ouvre une porte pour permettre à un utilisateur mal intentionné d’avoir accès à votre ordinateur. Cette personne peut ainsi accéder à des renseignements personnels ou sensibles, comme des mots de passe, des noms d’utilisateur et des numéros de cartes bancaires, notamment.

 

La meilleure manière de vous prémunir contre les chevaux de Troie est d’éviter de télécharger des logiciels provenant de fournisseurs qui ne sont pas dignes de confiance. Les fournisseurs de logiciels ne vous inviteront jamais à télécharger leur logiciel pour une urgence. Par ailleurs, il est essentiel d’avoir un programme antivirus de bonne qualité et de maintenir tous vos logiciels à jour.

 

Lorsque les logiciels ne sont pas à jour, il est plus facile pour ces programmes trompeurs d’exploiter votre ordinateur et ses faiblesses. Prenez ces précautions et vous pourriez éviter d’être la victime d’un cheval de Troie.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Débridage de votre iPhone
by FCNB-Fr on 

Débridage de votre iPhone

 

Débrider votre iPhone ou votre iPad peut sembler être une façon amusante et intéressante de repousser les limites d’utilisation de votre appareil. Mais de telles modifications présentent des risques très sérieux qu’il est important de comprendre.

 

Tout d’abord, qu’est-ce que le débridage?

 

Le débridage consiste à supprimer les restrictions du système qui a été installé par Apple dans ses appareils. Le débridage permet de modifier le système et de personnaliser encore plus un appareil et même de télécharger des applications de fournisseurs qui ne figurent pas dans le magasin d’Apple. Toutefois, des conséquences sérieuses sont associées au débridage d’un appareil.

 

En débridant votre appareil, vous perdez sa garantie, car Apple désapprouve de telles modifications. De plus, les risques d’arrêt subit de fonctionnement et de problèmes sont bien plus élevés pour votre téléphone.

 

En débridant votre appareil, vous renoncez à la sécurité qu’assurent les restrictions établies par Apple. Votre appareil devient plus vulnérable aux logiciels malveillants, qui peuvent subtiliser vos données et les communiquer à des entreprises tierces ou même à des cybercriminels. Le débridage d’un appareil est effectué à la discrétion de l’utilisateur. Ainsi, si vous apportez de telles modifications à votre appareil, il est important d’être conscient des désavantages qui sont associés au débridage d’un appareil que vous utilisez tous les jours.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

Les fichiers .exe et. msi
by FCNB-Fr on 

Les fichiers .exe et. msi

 

Lorsque vous téléchargez des fichiers ou des dossiers sur Internet, il est important de toujours être vigilant. Les logiciels malveillants peuvent infecter les ordinateurs assez facilement.

 

Les vecteurs de logiciels malveillants les plus courants sont les fichiers .exe et. msi ainsi que les codes exécutables, parfois appelés fichiers d’installation ou utilitaires d’installation. Il est important de savoir que la simple ouverture d’un fichier .exe déclenchera l’exécution du code dans le programme et pourrait ensuite mener à l’installation d’un logiciel malveillant dans un ordinateur. Vous ne devriez pas lancer d’utilitaires d’installation ni de fichiers d’installation qui n’ont pas été obtenus auprès d’une source de confiance.

 

Apprenez-en davantage sur les fraudes et les escroqueries

Consultez tous les conseils en matière de cybersécurité

Apprenez-en davantage sur la cybersécurité


Comments     Permalink     Add Comment

 
RSS Feed

2015 © Commission des services financiers et des services aux consommateurs