Cybersécurité – Ce qu’il faut savoir pour naviguer en ligne en toute sécurité!

Individu portant un chandail à capuchon, au visage dissimulé, penché sur son ordinateur portable

Nous passons une grande partie de notre journée sur le web - nous travaillons en ligne, nous payons nos factures et nous effectuons nos opérations bancaires en ligne, jusqu'à notre vie sociale qui se déroule maintenant en ligne. Pour certains d'entre nous, notre vie entière se déroule sur le web. L'internet nous a beaucoup facilité la vie, mais il a également ouvert la porte à la cybercriminalité.

Les fraudeurs sont toujours à la recherche de moyens nouveaux et innovants pour mener leurs activités criminelles – et les cybercriminels ne font pas exception. Se renseigner sur les différents types de cybercriminalité est un excellent moyen de se protéger.

Piratage psychologique

Le piratage psychologique consiste à manipuler les utilisateurs afin de les amener à faire confiance à la personne avec qui ils communiquent, à commettre des erreurs en matière de sécurité ou à divulguer des informations sensibles. La technique de piratage psychologique la plus utilisée par les cybercriminels est celle du « harponnage ». Le harponnage fait appel à un courriel malveillant fortement personnalisé où l’expéditeur se fait passer pour quelqu’un d’autre dans le but d’amener le destinataire (vous!) à effectuer une action désirée, généralement de nature financière. Les criminels se font souvent passer pour des connaissances de la victime, soit des membres de la famille, des amis ou des collègues de travail.

N'oubliez pas que, quelles que soient les techniques de piratage psychologique utilisées par les cybercriminels, leur principal objectif est de compromettre votre système à distance et d'en prendre le contrôle total. Les criminels peuvent identifier à distance les failles de sécurité du système et les exploiter de façon à mettre en péril et prendre le contrôle de l'ensemble du système d'une personne.

Hameçonnage par texto

L’hameçonnage par texto (ou SMS) est une forme d’hameçonnage effectuée au moyen d’un message texte envoyé à un téléphone mobile. Dans le cas d’un hameçonnage par texto, le pirate tente d’inciter le destinataire à cliquer sur un lien et à envoyer de l’information sensible, à effectuer un paiement ou à télécharger un logiciel malveillant sur un téléphone intelligent.

La plupart des attaques d’hameçonnage par texto fonctionnent comme l’hameçonnage par courriel, c’est-à-dire qu’elles consistent à envoyer des messages frauduleux aux utilisateurs. Voici quelques-unes des méthodes couramment utilisées par les pirates pour tromper les destinataires :

  • Par la confiance : Puisque les textos sont généralement de nature personnelle, le destinataire a tendance à relâcher sa vigilance.
  • Par le contexte : Le pirate essaie de créer un message texte personnalisé dans l’espoir d’éviter les soupçons de sa cible.
  • Par l’émotion : Le message cherche à susciter un sentiment d’urgence, d’embarras ou de peur pour l’emporter sur l’esprit critique du destinataire.

Usurpation d’identité

La fraude par usurpation d’identité est un stratagème impliquant un imposteur qui imite une personne ou une entreprise légitime, le plus souvent dans un but pécuniaire. Les cybercriminels effectuent des recherches sur la victime ciblée en utilisant diverses sources d'information (par exemple, les médias sociaux). Ils usurpent souvent le site web d'une entreprise légitime en créant un site « sosie ». Ensuite, ils prennent contact avec la personne ciblée et tentent de l'escroquer. Si elle répond, le cybercriminel tentera de mener à bien son stratagème frauduleux (par exemple, demander à la victime de lui transférer de l'argent).

Voici quelques conseils pour vous protéger contre les cybercriminels :

Ces astuces pourraient vous éviter d’être victime d’un cybercriminel :

  • Examinez attentivement les courriels – et repérez certains signaux d'alarme en matière d'hameçonnage :
    • L’adresse de l’expéditeur et le nom affiché ne concordent pas.
    • L’en-tête « Répondre à » ne correspond pas au nom de la source.
    • Le courriel semble différent des précédents (taille de la police, anomalies dans la signature, etc.).
  • Créez des mots de passe robustes - les mots de passe qui utilisent une combinaison de lettres, de chiffres et de symboles sont complexes et difficiles à deviner.
  • N’utilisez pas le même mot de passe pour plusieurs comptes.
  • Effectuez des recherches – et validez autant que possible les coordonnées de l'expéditeur.
  • Examinez attentivement les courriels. Attendiez-vous ce courriel? Le contexte du courriel est-il logique?
  • Vérifiez le ton du message - les fraudeurs utilisent souvent l'émotion et un sentiment d’urgence pour que la victime se sente obligée d'agir rapidement.

La cybercriminalité peut sembler effrayante, mais ces conseils vous aideront à éviter de devenir la prochaine victime d'un criminel.

Apprenez-en plus sur la fraude et sur les moyens d’éviter d’en être victime sur notre Carrefour antifraude!

Prenez connaissance des plus récentes tendances et astuces en matière de fraude.

Les informations contenues dans le présent article sont données à titre d’information seulement et ne sauraient se substituer à l’avis de professionnels et d’experts. Aviva Canada décline toute responsabilité quant aux mesures prises sur la foi d’informations y figurant.

Sauf indication contraire, les droits d’auteur sur le contenu du présent site appartiennent à Aviva Canada Inc; ce contenu ne peut être utilisé, vendu, placé sous licence, copié ou reproduit, en tout ou en partie, de quelque manière et sous quelque forme que ce soit dans quelque média et sur quelque support que ce soit sans le consentement écrit préalable d’Aviva Canada Inc.