Publié le 13 Février 2017

Pôle Emploi de fausses offres d'emploi détectées

Méfiez-vous de certaines annonces sur le site de Pôle emploi. Les demandeurs d'emploi peuvent être la cible d'arnaques via de fausses offres d'emploi pour leur soutirer de l'argent ou dérober leurs données personnelles.

D'après, l'article du Figaro, ces offres frauduleuses sont toujours plus nombreuses, Pôle emploi a recensé en 2016, pas moins de 11.000 fausses offres d'embauches sur son site, (ce qui fait en moyenne, plus de 900 par mois) et a bloqué 4 800 comptes ouverts sur son site par des faux recruteurs.

"Prenez garde aux offres d’emploi frauduleuses sur Internet!... Il arrive que des personnes mal intentionnées fassent de fausses propositions d’embauche à des personnes en recherche d’emploi. Il faut être vigilant à la fois lorsque vous répondez à l’annonce et lorsque vous êtes en contact avec l’employeur (entretien, information collective, etc.)." recommande Pôle emploi

Comment reconnaître une fausse annonce

Pas si facile que ça, il est de plus en plus difficile de les reconnaître, car ces fausses annonces sont plus vraies que nature, en apparence, elles possèdent les mêmes descriptions qu'une annonce classique diffusée sur le site de Pôle Emploi : employeur, description du poste, salaire.

Mais comment procède, ces faux employeurs ?

Tout employeur a accès à la base de données de CV des demandeurs d'emploi, ces cyber-escrocs peuvent ainsi avoir accès aux coordonnées des victimes, ce qui facilite la prise de contact pour une future embauche.

Plusieurs signes doivent vous alerter ou attirer votre attention pour éviter ce type d'arnaque.

- L'annonce demande à sa victime de faire l'avance de frais ou d’acheter du matériel.

"On ne paie jamais pour trouver du travail. Donc il faut être très attentif à toutes les demandes d'achat de matériel, aux demandes d'avance de frais. Une offre qui présenterait un salaire un peu hors norme par rapport au poste doit également attirer l'attention", explique Catherine Poux, la directrice des services aux entreprises chez Pôle Emploi.

- L'annonce vous demande d'envoyer des documents personnels : papiers d'identité, numéro de sécurité sociale, votre RIB, le numéro de permis de conduire ou
de coordonnées bancaires.

"On ne doit jamais fournir de pièces personnelles, RIB, carte d'identité, tant que nous n'avons pas rencontré un recruteur. Il faut également être attentif aux numéros surtaxés qu’on vous demande de rappeler", ajoute Catherine Poux.

- Certaines offres d'emploi vous proposent d'appeler des numéros surtaxés.
Les arnaques aux numéros surtaxés commencent par :
081
0820 et 0821
0825 et 0826
0884 et 0890
0891
0892
0893
0897
0898
0899

- L'annonce propose un salaire élevé sans aucune expérience

"Les emplois ne nécessitant aucune expérience qui promettent à la fois un salaire élevé et de multiples avantages doivent attirer votre attention. Les escrocs savent ce qui fait qu’un travail est attrayant. Ils utilisent souvent le terme 'travail à domicile' dans les titres ou les descriptions d’emploi parce qu’ils savent que c’est attrayant pour les personnes à la recherche d’un emploi".

- Faux mails «Pôle emploi» qui proposent des emplois
Ces annonces donnent l’impression que l’offre d’emploi est bien réelle et lucrative.
Avant de répondre à une offre d’emploi :
- faites, une recherche sur Internet pour avoir des informations sur l'entreprise
- vérifier le numéro SIRET de l’entreprise qui recrute, car les escrocs n'hésitent pas à usurper les noms de véritables sociétés et de leurs employés.
Le numéro Siret est composé de 14 chiffres : il s’agit du numéro Siren (composé de neuf chiffres) suivi de cinq chiffres supplémentaires.
Le numéro Siren commence obligatoirement par 1 ou 2.

Cette vidéo récapitule les arnaques Pôle Emploi

Pôle Emploi gare aux arnaques

Comment éviter les arnaques et s'en protéger ?

pole emploi fausses offres emploi détectées

Pôle emploi appelle les usagers à redoubler de vigilance et publie une page de conseils pour détecter ces offres frauduleuses :

- Ne donnez jamais vos données personnelles à un inconnu (votre numéro de sécurité sociale, le numéro de permis de conduire, votre RIB, numéros de compte, de carte bancaire, accès de connexions, etc.). Tout recruteur qui vous demanderait ce type d'information, avant même de vous avoir rencontré, doit être considéré comme suspect.

- Protégez votre ordinateur ou votre périphérique en installant antivirus et pare-feu.

- N’envoyez pas d’argent à un employeur potentiel. Ne versez aucune somme d’argent en échange d’un contrat de travail potentiel.

- N’acceptez aucune rétribution, de quelque nature que ce soit, de votre futur employeur tant que vous n’avez pas signé le contrat de travail.

- Ne répondez pas aux offres non sollicitées d’emploi de personne que vous ne connaissez pas.

- Ne poursuivez pas la communication si vous doutez de l’honnêteté de votre interlocuteur.

- Soyez attentif aux propos de votre interlocuteur : par exemple, un recruteur qui, au cours de l’entretien, vous propose un poste différent de celui proposé dans l’annonce n’a peut-être pas réellement l’intention de vous embaucher en tant que salarié. N’hésitez pas à demander toute précision qui vous semble utile afin de vous assurer que l’offre proposée est bien réelle et sérieuse.

Signalez les annonces suspectes
- Au moindre doute, n’hésitez pas à en faire part à votre agence pôle emploi ou à votre conseiller pour suspendre l'offre d'emploi litigieuse.

"Tout recruteur qui vous demanderait ce type d'information, avant même de vous avoir rencontré, doit être considéré comme suspect", met en garde Pôle Emploi.

- Vous pouvez également signaler les contenus illicites sur le portail spécialisé : internet-signalement.gouv.fr.

 

N'oubliez pas, votre meilleur atout pour protéger vos données personnelles reste encore, votre propre vigilance.

Avez-vous été confronté à de fausses annonces sur Pole emploi ou sur d'autres plateformes d'emploi ?

Si cet article vous a plu, n'hésitez pas à le partager, car ces conseils peuvent être utiles à d'autres internautes.

 

Source : Pôle Emploi - Le Figaro

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Arnaques Internet

Repost 0

Publié le 2 Février 2017

Dix conseils pour protéger ses données personnelles

Comment protéger ses données personnelles sans les laisser aux pirates informatiques ? Grâce à ces conseils, vous serez en mesure de faire face aux arnaques et autres attaques informatiques.
Bien qu'Internet soit un espace public, les risques sont multiples : phishing, intrusion, vol de données, ransomware etc. Malheureusement, il y a encore des internautes qui sous-estiment les conséquences de tels actes ou de la valeur que représentent leurs données.

Dernièrement, le site du gouvernement à l'économie, a mis à jour sa page :
Dix règles à respecter pour être (presque) sûr de vous faire pirater votre ordinateur

Du coup, cela m'a inspiré de prendre leurs conseils à l'envers et d'en faire une piqure de rappel.

Pour éviter, aux cyberpirates de faciliter l'accès à vos données personnelles, mettez en pratique ces conseils :

1. Créer un mot de passe fort
Et, surtout, éviter d'avoir le même mot de passe sur tous vos comptes, messageries.
Donc oublier votre date d'anniversaire, le nom de votre animal, etc.
Définissez des mots de passe longs (au moins 12 caractères), en mélangeant majuscules, minuscules, chiffres, et caractères spéciaux.

2. Mettre à jour son système d’exploitation
Ainsi que tous vos logiciels de sécurité comme votre antivirus, votre pare-feu personnel, etc.

3. Vérifier la clé wifi de votre box
Par défaut, les fournisseurs d’accès proposent une clé WEP, mais c'est la clé la moins sécurisée.
Pour augmenter la sécurité de vos données, choisissez une clé WPA 2.
Pour modifier votre clé, accédez depuis votre compte personnel aux paramètres de votre box wifi.

4. Pensez à sauvegarder vos données
Personne n'est à l'abri d'un problème d'ordinateur, d'un vol ou d'une perte de données ou victime d'un ransomware.
Faites des sauvegardes assez régulièrement sur un disque dur externe ou une clé USB.

5. Méfiez-vous des liens hypertextes
Ne cliquez pas trop vite sur les liens, même ceux qui vous paraissent familiers.
Le phishing, est l'exemple type dans ce genre de risque,
Elle consiste à tromper l’internaute en l’incitant à cliquer sur des liens malveillants figurant dans un mail.
Une solution : saisir l’adresse du lien dans la barre d’adresses de votre navigateur.

6. Attention aux pièces jointes dans les mails
Soyez vigilant, même s'ils viennent de vos amis, ou de personnes de confiance.
Méfiez-vous des extensions suivantes  .pif ; .com ; .bat ; .exe ; .vbs ; .lnk

7. Eviter d'utiliser votre compte administrateur sur internet
Si l'utilisateur se fait pirater, le cyberpirate va obtenir le contrôle total de la machine.
Donc pour minimiser les risques, préférez un compte utilisateur.

8. Eviter de donner des informations personnelles
Sur Internet, vous n'êtes pas anonyme donc attention à la diffusion d’informations personnelles.
Eviter de fournir des données sensibles dans les forums ou sur des sites n’offrant pas toutes les garanties requises.
Le conseil : vérifier le protocole https:// au début de l’adresse web et la présence d’un petit cadenas.
Cela signifie que votre site web est sécurisé et certifié, sinon dans le doute, mieux vaut s’abstenir.

9. Utiliser un antivirus et / ou un pare-feu
Un système d’exploitation à jour ne signifie pas que vous êtes en sécurité face aux virus
Plus vous assurez la sécurité de votre ordinateur, plus il sera difficile aux personnes malveillantes d'accéder à vos données.
Le rôle du pare-feu est de limiter les connexions entrantes et sortantes.

10. Prudence aux expéditeurs que l’on connaît
L'adresse mail de vos contacts, peut être récupérée pour vous envoyer des mails avec des liens malveillants.
Portez une attention particulière sur sa manière de s’exprimer, aux fautes d'orthographe...
Soyez prudent, si le mail comporte une pièce jointe et attention à la présence de liens hypertextes.

Avec ces contrôles très simples à mettre en pratique, il est possible de protéger vos données avec un minimum de connaissances et de s'éviter bien des soucis pour votre vie privée.

Mettez-vous déjà en pratique ces conseils ? Ou allez-vous le faire rapidement ?

Si cet article vous a plu, n'hésitez pas à le partager, car ces conseils peuvent être utiles à d'autres internautes.

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Conseils sécurité

Repost 0

Publié le 13 Février 2015

Ce mardi 10 février a démarré le Safer Internet Day avec pour thème majeur le Cyberharcèlement.

Le harcèlement se définit comme une violence répétée qui peut être verbale, physique ou psychologique.

Avec l’usage des nouvelles technologies de communication, le harcèlement prend une autre forme qui peut favoriser, accroître ou induire des situations de cyberharcèlement.

Le cyber-harcèlement se pratique via les téléphones portables, messageries instantanées, forums, chats, jeux en ligne, courriers électroniques, réseaux sociaux, site de partage de photographies etc.

Une enquête de la Depp montre que 4,5 % des collégiens subissent un cyberharcèlement.
Et 1 élève sur 5 a connu de la cyberviolence.


Voici une Infographie pour mieux agir contre le harcelement ou le cyberharcèlement.

Infographie : harcèlement à l'école et sur Internet

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Infographie

Repost 1

Publié le 10 Février 2015

Chaque second mardi de février démarre le "Safer Internet Day" célébré dans 70 pays à travers le monde, afin de promouvoir un "Internet sans crainte" pour les jeunes.
Cette année, la prévention de la cyber-intimidation sera un des thèmes majeurs de cette édition afin de sensibiliser les parents, mais aussi les enfants.
Car Internet peut devenir dangereux, les enfants sont des proies faciles, avec comme risque le harcèlement, l'intimidation, l'humiliation ou les insultes.
En France, pour protéger les enfants, Internet Sans Crainte est le programme national de sensibilisation des jeunes aux risques et enjeux de l’Internet.

Journée Internet sans crainte - Safer Internet Day

Jusqu'à la fin du mois, des débats ou des activités seront organisés sur les risques et la sécurité sur Internet, pour rendre Internet meilleur pour les jeunes.
Et comme chaque année, Yahoo soutient cette journée internationale, afin de sensibiliser, adultes comme enfants, aux usages responsables du web
Yahoo propose ses conseils, au travers d’un programme d’information pour surfer en toute sérénité, détaillés en cinq suggestions :

 

1- Cyberintimidation : conseils aux parents et aux jeunes
 

  • Face à la cyber-intimidation, expliquez à vos enfants comment réagir. Soulignez l’importance de vous prévenir sans attendre afin de contacter les plateformes de service pour faire bloquer les comptes.
     
  • Donnez à vos enfants un code de bonne conduite. Dites-leur de ne pas envoyer par texto, par messagerie instantanée ou de ne pas publier en ligne insultes ou commentaires désobligeants envers quelqu’un d’autre.
     
  • Si votre enfant est responsable d’actes d’intimidation, n’hésitez pas établir de nouvelles règles strictes et n’en dérogez pas. Ceci s’applique pour les commentaires insultants ou à connotation sexuelle aussi bien dans la sphère privée que dans la vie courante.
     
  • Limitez la socialisation sur les réseaux sociaux, c’est-à-dire les échanges en ligne sur des forums ou jeux, notamment pour les enfants de moins de 10 ans.
     
  • Soyez attentif au comportement de votre enfant. Lorsque vous identifiez un comportement étrange chez votre enfant, celui-ci peut être dû à une forme de harcèlement sur Internet. Le dialogue est le meilleur moyen d’en savoir plus et d’agir si besoin.

=> Ecoutez également les conseils de Pascale Garreau, Responsable Internet Sans Crainte, sur la cyberintimidation.

2- Construire un meilleur internet : les bons conseils

  • Installez un système de filtrage du contenu sur l’ordinateur familial et sur celui de vos enfants.
     
  • Communiquez avec vos enfants pour les sensibiliser et les éduquer aux dangers d’Internet, créer un climat de confiance et transmettre les valeurs de la famille.
     
  • Echangez avec vos enfants et renseignez-vous sur l’utilisation qu’ils font d’Internet. Pour cela, vous pouvez participer à la création d’une charte parents-enfants comprenant l’ensemble des règles nécessaires à une utilisation sûre et responsable d’Internet.
     
  • Soyez vigilants. Expliquez à vos enfants que certains sites ou applications sont inappropriés pour leur âge et peuvent leur porter préjudice.
     
  • Tournez sept fois votre doigt avant de poster ! Une fois que le contenu est sur un espace en ligne public, vous n’en êtes plus l’unique propriétaire et pouvez facilement en perdre le contrôle.

=> Ecoutez les conseils de Valérie Chavanne, Directrice Juridique Yahoo et Justine Atlan, présidente de l'association E-Enfance, pour construire un meilleur Internet, et Surfer en toute sécurité.

3- Face aux enfants, tablette et Smartphone sous contrôle

  • Parlez aux enfants des risques du Smartphone (surexposition aux écrans, fatigue visuelle prématurée, par exemple…). Les plus jeunes ont besoin de repères et de cadre. N’hésitez pas à poser des limites.
     
  • Paiement par téléphone, attention aux jeux gratuits et appels surtaxés que les enfants ne maîtrisent pas souvent. Un numéro en 0800 est souvent payant.
     
  • Applications sur Smartphones et tablettes sont souvent gratuites au départ et peuvent devenir payantes. Evitez de donner votre code à vos enfants pour éviter les mauvaises surprises.
     
  • Prévenez vos enfants des éventuelles mauvaises rencontres sur Internet. On ne sait jamais qui est véritablement un ami sur Internet. Evitez que vos enfants soient sur des plateformes de réseaux sociaux avant 13 ans.
     
  • Apprenez aux enfants à préserver la confidentialité de leurs informations personnelles, notamment leur adresse, numéro de téléphone ou date de naissance.

=> Ecoutez également les conseils de Pascale Garreau, Responsable Internet Sans Crainte, à propos du contrôle des smartphones et tablettes.

4- Protéger sa vie privée en ligne, c’est essentiel !

  • Protégez vos informations personnelles. Ne partagez pas vos données personnelles (coordonnées bancaires, par exemple) ou sensibles (opinions politique, religieuse…) hors de votre cercle de confiance.
     
  • Pensez à bien paramétrer vos comptes sur les réseaux sociaux en utilisant les options de confidentialité pour définir le niveau d’information que vous souhaitez partager. Et vérifiez régulièrement qui peut voir votre profil !
     
  • Sécurisez vos mots de passe. Choisissez un mot de passe d’au moins huit caractères, compliqué à deviner pour les autres. N’utilisez pas le même mot de passe d’un service à l’autre et modifiez-le régulièrement.
     
  • Téléchargez les applications uniquement de sources fiables. Assurez-vous que le prestataire est connu, lisez bien les conditions d'utilisation et les politiques de confidentialité.
     
  • Contrôlez les comportements négatifs sur Internet. Vous avez la possibilité de signaler un mauvais comportement ou un abus lorsque vous le constatez. N’hésitez pas !

=> Ecoutez les conseils de Valérie Chavanne, Directrice Juridique Yahoo, pour une meilleure protection de la vie privée

5- Code de bonne conduite des parents

  • Montrez l’exemple ! Soyez un modèle pour vos enfants. Respectez vous-même les interdictions que vous leur imposez. (pas de téléphone pendant les repas, par exemple)
     
  • Soyez vigilants ! Surveillez les recherches Internet de vos enfants, et profitez-en pour être à la page.
     
  • Définissez les limites du temps passé sur son téléphone et sur les sites de vidéos en streaming.
     
  • Encouragez l’équilibre. Incitez-les à découvrir des activités extra-scolaires et non-connectées.
     
  • Allez à la découverte de leurs centres d’intérêt et partagez des moments conviviaux !

=> Découvrez le code de bonne conduite des parents pour protéger leurs enfants en ligne sur Yahoo Plus Sûr et Internet sans Crainte.


Afin de profiter pleinement des richesses à votre portée, n’hésitez pas à vous faire aider pour connaître les bonnes pratiques de confidentialité et de sécurité.

Bon surf !

   Liens pour suivre le Safer Internet Day
 

 - Projet "Internet sans crainte" : Ensemble, pour un meilleur Internet

 - Internet Sans Crainte : Présentation

 - Liste des ateliers : programme des manifestations

 

Source : Yahoo

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Conseils sécurité

Repost 0

Publié le 22 Janvier 2015

Comme chaque année, depuis 2011, SplashData publie sa liste des 25 mots de passe les plus fréquemment utilisés sur Internet en 2014.
Cette liste montre que beaucoup d'internautes continuent à se mettre en danger en utilisant des mots de passe faibles, facilement à deviner.

SplashData publie les pires mots de passe en 2014

Des mots de passe trop faibles

Le plus surprenant, c'est de retrouver aux deux premières places les mêmes mots de passe qu'en 2013  à savoir "123456" et "password"
En troisième position ce n'est pas mieux comme choix : "12345"

Par contre, les internautes pensent être plus en sécurité avec des super-héros comme "Superman" ou "Batman" ou plus mythologique avec "Dragon"

Des mots de passe apparaissant pour la première fois dans la liste de SplashData : "696969"

Autre constat, les mots de passe numériques restent monnaie courante, car 9 des 25 premiers mots de passe comprenaient uniquement des chiffres.


Les 10 mots de passe les plus utilisés en 2014

SplashData publie les pires mots de passe en 2014

Classement des 25 mots de passe en 2014 / 2013


 

Rang     2014          2013

1.          123456          =

2.          password       =

3.          12345          +17

4.          12345678      -1

5.          qwerty            -1

6.          123456789     =

7.           1234             +9

8.           baseball      New

9.           dragon        New

10.         football       New

11.         1234567       -4

12.         monkey        +5

13.         letmein         +1

14.         abc123         -9

15.         111111         -8

16.         mustang     New

17.         access       New

18.        shadow         =

19.        master        New

20.       michael        New

21.       superman     New

22.       696969        New

23.       123123        -12

24.       batman       New

25.       trustno1      -1


Après examen de la liste des mots de passe, voici quelques consignes :

- N'utilisez pas votre sport favori : "baseball" et "football" sont dans le top 10, et «hockey», «soccer» «golfeur» sont dans le top 100.
Idem ne pas utiliser votre équipe préférée : «yankees», «eagles», «Steelers», «rangers» et «lakers" sont tous dans le top 100.

- N'utilisez pas votre date d'anniversaire ou juste votre année de naissance : 1989, 1990, 1991, et 1992 sont tous dans le top 100.
Eviter également d'utiliser le nom de vos enfants comme mots de passe :
Les noms tels que "michael", "jennifer", "thomas", "Jordan", "Hunter", "Michelle", "Charlie", "andrew" et "daniel" sont tous dans le top 50.

- Dans le top 100 on retrouve aussi des phrases, hobby, des athlètes célèbres, marques de voitures, et les noms de films.

L'étude SplashData

Les mots de passe évalués pour la liste 2014 ont été principalement détenus par les utilisateurs en Amérique du Nord et en Europe occidentale.
En 2014, des millions de mots de passe de comptes russes ont également été divulgués, mais ces mots de passe n'ont pas été inclus dans l'analyse.

La liste a été réalisée en analysant plus de 3,3 millions de mots de passe piratés qui se sont retrouvés en ligne à l'insu de leurs propriétaires.

  Conseils pour des mots de passe sécurisés

     Conseils
   

 - Utilisez des mots de passe de huit caractères ou plus.
 - Mélangez majuscules, minuscules, chiffres et caractères spéciaux
 - Évitez la même combinaison nom d'utilisateur/mot de passe pour plusieurs sites Web.
 - Utilisez un gestionnaire de mot de passe pour organiser et protéger les mots de passe

En pratique :
Voici comment créer un mot de passe en conservant les premiers caractères d'une phrase.
Exemple de phrase "un Utilisateur d’Internet averti en vaut deux" donnera comme mot de passe : 1Ud’Iaev2. 

Source : Splashdata

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Mot de passe

Repost 0

Publié le 20 Janvier 2015

Les cyberpirates profitent de l'actualité de Charlie Hebdo pour attirer les internautes à exécuter un programme malveillant.
Le laboratoire Blue Coat a découvert une variante du malware DarkComet RAT qui utilise le slogan JeSuisCharlie.
Attention si vous recevez un mail contenant une pièce jointe proposant des images, vidéos, diaporamas, etc… liés aux actualités...
Ou si on vous demande de cliquer sur un lien malveillant via Twitter ou Facebook en utilisant le hashtag #JeSuisCharlie.

Risque d'infection virale avec le hashtag JeSuisCharlie

Processus de contamination

Le code du malware crée une copie de lui-même sous le nom svchost.exe

Risque d'infection virale avec le hashtag JeSuisCharlie

Ensuite, il lance l'image d'un nouveau-né avec un bracelet de naissance marqué "Je suis Charlie"
Cette image semble avoir été récoltée à partir de sources publiques.

Risque d'infection virale avec le hashtag JeSuisCharlie

Puis il affiche un message en français pour tromper l'internaute et lui faire croire que le code a été créé par une version précédente de Windows MovieMaker.

Risque d'infection virale avec le hashtag JeSuisCharlie

L'adresse du domaine qui héberge le centre de commande de ce parasite renvoie sur une adresse IP chez le fournisseur d'accès Internet Orange.
L'adresse IP française et le message d'erreur en français renforcent l'impression que ce virus cible les internautes français.


La variante de DarkComet est redoutable

Les chercheurs de Blue Coat, laboratoire de recherche des menaces sur Internet, ont fait la découverte du programme malveillant DarkComet RAT (aka Fynloski)

Selon les experts en sécurité, les pirates informatiques pourraient utiliser un lien malveillant dans des tweets ou des messages sur Facebook, portant le hashtag #JeSuisCharlie. En cliquant sur ce lien, l'internaute téléchargerait le malware DarkComet.

Une fois installé sur l'ordinateur, le malware, permet la prise de contrôle à distance des ordinateurs, grâce à l'installation d'un cheval de Troie qui crée une porte d'accès à l'ordinateur de la victime (backdoor).

Cette variante est à redouter, car seulement 2 antivirus sur les 53 scanners en ligne du site VirusTotal le détectent.

Blue Coat a informé les autorités françaises de la découverte de ce malware.

Blue Coat maintient la surveillance autour de ce logiciel malveillant et recommande d'être vigilant vis-à-vis des fichiers reprenant des actualités issues des grands médias, car ils peuvent contenir des logiciels malveillants...

 Conseils Sécurités

     Conseils
   

 - Disposer d’un antivirus mis à jour
 - Mettre à jour les correctifs de sécurité  du système d'exploitation
 - Eviter de naviguer sur des sites inconnus ou peu recommandables
 - Méfiez-vous des mails reçus en provenance de personne inconnue
 - Ne cliquez pas sur n’importe quel lien hypertexte
 - Avant de partager un lien, vérifiez la source

Source : Blue Coat

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Arnaques old

Repost 0

Publié le 2 Janvier 2015

Bitdefender calendrier des bonnes résolutions 2015

Pour accéder à l'infographie, cliquez sur le lien ci-dessous

 

Source : Bitdefender

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Infographie

Repost 0

Publié le 3 Octobre 2014

De quelle cyber-célébrité doit-on se méfier le plus sur Internet ? D'après son enquête 2014, l'éditeur en sécurité McAfee annonce qu'il s'agit des chanteuses Shy'm pour la France, de Cheryl Cole (juré de la nouvelle saison d’X-factor) au Royaume-Uni et de Jimmy Kimmel (animateur TV et humoriste) aux USA. Donc attention aux téléchargements, aux phishings et aux liens malveillants.

Les stars, cibles des cyberpirates

Les peoples sont très actifs sur les réseaux sociaux comme Facebook, Twitter, Instagram. Un moyen de communiquer et de partager leur actualité avec leurs fans en diffusant des photos sexy, fond d’écran, annonce personnelle (mariage, naissance), téléchargement de vidéos virales.

Cette fascination pour la vie des célébrités, peut avoir des conséquences graves pour votre ordinateur, visitez simplement un site malveillant suffira à infecter la plupart des appareils connectés à Internet. Cette popularité pour des artistes, acteurs, chanteurs, sportifs et même les hommes politiques, n'échappent pas aux cyberpirates, ce qui leur donnent un excellent moyen pour diffuser des programmes malveillants, appelé malware.

L'objectif des pirates informatiques, inciter les internautes à télécharger des contenus piégés afin de dérober des informations personnelles, voler des mots de passe ou installer des logiciels malveillants : spywares, adware, et autres menaces par mail : spam, phishing.

"Le récent piratage de photos privées (et dénudées) de célébrités féminines, qui fait le buzz depuis quelques semaines, démontre bien que les cybercriminels
profitent encore et toujours de l'intérêt des internautes autour d'événements populaires tels que les remises de prix, de nouveaux films et d'émissions de
télévision, ainsi que des dernières tendances culturelles de la célébrité."

"Les cybercriminels exploitent l'attitude des internautes à suivre les dernières nouvelles des célébrités, les menant à des sites qui peuvent nuire à leurs appareils et de compromettre leurs données personnelles. Nous voulons nous assurer que les internautes ont les connaissances nécessiares pour garder leurs
dispositifs en sécurité."

McAfee

Classement McAfee : célébrités les plus dangereuses d'Internet

Célébrités Françaises :

  1. Shy'm
     
  2. Luc Besson
     
  3. Gad Elmaleh
     
  4. Alain Delon
     
  5. Omar Sy
     
  6. Nicolas Sarkozy
     
  7. Marion Cotillard
     
  8. Nabilla Benattia
     
  9. François Hollande
     
  10. Teddy Riner
Les celebrites les plus dangereuses sur Internet en 2014

Célébrités au Royaume-Uni :

  1. Cheryl Cole
     
  2. Daniel Radcliffe
     
  3. Jessie J
     
  4. David Beckham
     
  5. Alesha Dixon
     
  6. Ellie Goulding
     
  7. Pixie Lott
     
  8. Harry Styles
     
  9. Lily Allen
     
  10. Rita Ora

Célébrités aux États-Unis :

  1. Jimmy Kimmel
     
  2. Armin van Buuren
     
  3. Ciara
     
  4. Flo Rida
     
  5. Bruce Springsteen
     
  6. Blake Shelton
     
  7. Britney Spears
     
  8. Jon Bon Jovi
     
  9. Chelsea Handler
     
  10. Christina Aguilera
Les celebrites les plus dangereuses sur Internet en 2014

Les internautes ignorent les risques

« La plupart des internautes ignorent totalement les risques qui existent lors de la recherche d'images et de vidéos en ligne de célébrités. On sacrifie la
sécurité pour l'immédiateté (…). Les cybercriminels exploitent le comportement crédule des internautes qui, à l'affût d’actualité de certaines stars, se
rendent sur des sites dangereux qui peuvent gravement infecter leurs ordinateurs et même leur voler des données personnelles »

Lam Son Nguyen, EMEA Partner Product Manager chez McAfee

La prudence reste de mise, on ne le répètera jamais assez. Comme vous avez pu le lire la recherche d'informations sur vos stars préférées, sur un moteur de recherche comme Google, sont souvent des pièges créés par des cyberpirates, qui peuvent s'avérer extrêmement dangereux pour vos données.
Avec un peu de bon sens, vous vous éviterez bien des ennuis et resterez à l'abri des dernières menaces... N'oubliez pas réfléchissez à deux fois avant de cliquer.

 

Alors, comment se protéger et rester en sécurité ?

 Conseils

 - Evitez de cliquer sur des liens tiers. Pour se tenir au courant allez directement sur les sites officiels des personnalités.

 - Vérifiez l'adresse Web. Cherchez les fautes d'orthographe ou d'autres indices qui montre que le site n'est pas sûr

 - Ne pas télécharger des vidéos ou quoi que ce soit à partir de sites suspects ou de site Web que vous n'avez pas confiance

 - "Téléchargements gratuits" est de loin le terme de recherche le plus sujet aux virus. Attention aux  sites de partage de fichiers.

 - Utilisez une protection Web mis à jour qui vous avertira des sites ou des liens à risque.

 - Utilisez la protection par mot de passe sur votre téléphone et autres appareils mobiles.
En cas de perte ou de vol, un cyberpirate pourrait avoir accès à vos renseignements personnels en ligne

 - Utiliser un mot de passe difficile à deviner, au moins huit caractères avec combinaison de lettres minuscules, majuscules, chiffres et symboles.

 - Méfiez-vous des liens envoyés sur les réseaux sociaux, envoi d'e-mails de phishing ou des liens sur des sites de médias sociaux.

 - Ne pas fournir d'informations personnelles en cas de demande par mail, ou sur un site Web tiers, risque de vol d'identité.

 - Méfiez-vous, si lors d'une recherche un lien vous renvoie vers du contenu gratuit ou sur une offre trop belles pour être vraies.

 

Source : McAfee

Voir les commentaires

Rédigé par Cybersecurite

Repost 0

Publié le 19 Septembre 2014

Après les conseils pratiques pour protéger les smartphones contre les malwares. Voici la dernière partie sur la sécurité des smartphones sous Android.

Une fois piraté, votre smartphone sous système Android, peut amener les cyberpirates à surveiller vos moindres faits et gestes et usurper votre identité, participer aux activités dangereuses d'un botnet, dérober vos données personnelles et même votre argent.

Cette infographie montre comment les cyberpirates peuvent tirer profit des smartphones piratés :


Surveillance

  • Audio
  • Appareil photo
  • Journal d'appels
  • Situation géographique
  • Messages SMS


Usurpation d'identité

  • Redirection de SMS
  • Expédition de messages électroniques
  • Publication de messages sur les réseaux sociaux


Vol de données

  • Détails de compte
  • Contacts
  • Journal d'appels
  • Numéro de téléphone
  • Détounement de données via des applications vulnérables
  • Détounement du numéro IMEI


Financier

  • Envoi de SMS surtaxés
  • Détournement de numéro d'authentification de transaction (TAN)
  • Extorsion de fonds via ransonware
  • Faux antivirus
  • Appels surtaxés


Activité du Botnet

  • Lancement d'attaques par DDoS
  • Fraude au clic
  • Envoi de SMS surtaxés


Anatomie d'un mobile piraté :

Infographie : Anatomie d un smartphone pirate

Source : Sophos

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Infographie

Repost 0

Publié le 18 Septembre 2014

Le nombre de menaces sur les smartphones ne cesse de croître. Surtout sur le système Android, le plus attaqué par les cyberpirates.
Un risque, pour tous utilisateurs et surtout pour les entreprises via le personnel nomade ou téléphones personnels en prenant le risque d’infecter les postes de travail ou le vol de données sensibles.

Dans cette perspective, Sophos propose 10 conseils pour limiter les risques d’attaques...

 

  1. Informer les utilisateurs des risques
    Les utilisateurs doivent comprendre que les applications ou les jeux qu'ils téléchargent sont potentiellement malveillants
    En règle générale : n'installez pas une application qui exige plus de ressources ou d'informations qu'il n'en faut pour remplir son but.

     
  2. Protégez les réseaux sans fil utilisés pour accéder aux données de l'entreprise
    En règle générale, les réseaux sans fil ne sont pas très fiables du point de vue de la sécurité.
    Il est vivement conseillé que les entreprises élaborent des politiques d'utilisation acceptable, fournissent une technologie VPN, et exigent que leursutilisateurs se connectent via ces tunnels sécurisés.

     
  3. Elaborez et appliquez des politiques d'utilisation pour les appareils personnels (BYOD)
    Posez-vous cette question : comment contrôler un appareil qui appartient et est contrôlé par l'utilisateur mais qui accède au réseau de l'entreprise ?
    Les employés qui utilisent leurs propres appareils dans le cadre du travail sont tenus de veiller à ce qu'à travers eux, leur entreprise reste conforme à lareglementation en vigueur.

     
  4. Interdisez le jailbreaking
    Le "jailbreaking" consiste à supprimer les mesures de sécurité imposées par l'éditeur d'un système d'exploitation.
    Et sans aucune sécurité, les applications qu'elles soient malveillantes ou non sont libres d'accéder aux données stockées sur l'appareil.
    En bref, il est préférable de ne pas accepter d'appareils débridés dans l'entreprise.

     
  5. Gardez à jour les systèmes d'exploitation
    Dans l'écosystème Android, les mises à jour peuvent être bloquées de plusieurs façons différentes :
    - par Google (qui met à jour le système d'exploitation);
    - par le fabricant du combiné (qui peut décider de ne distribuer les mises à jour qu'aux modèles récents);
    - ou par l'opérateur (qui peut ne pas fournir suffisamment de bande passante pour permettre les mises à jour).
    Sans possibilité de mettre à jour votre système d'exploitation Android, votre périphérique est à la merci des malwares.
    Cherchez les opérateurs et les fabricants qui permettent l'application des mises à jour. 

     
  6. Chiffrez vos périphériques
    Le risque de perdre un appareil portable est plus élevé que celui de subir une infection.
    Le chiffrement des périphériques complique considérablement le détournement des données.
    L'élaboration d'un mot de passe robuste pour l'appareil et la carte SIM est essentielle.
     
  7. Elaborez des politiques de sécurité mobile qui soient compatibles avec votre stratégie de sécurité globale.
    Si un périphérique ne se conforme pas avec les politiques de sécurité, il ne devrait pas être autorisé à accéder aux données de l'entreprise.
    Les utilisateurs devraient disposer d'une liste claire énumérant les périphériques autorisés.

     
  8. Installez uniquement les applications provenant de sources fiables et envisagez la création d'une app store d'entreprise.
    Permettez uniquement l'installation d'applications provenant de sources telles que Google Play et l'App Store d'Apple.
    Envisagez la création d'une app store d'entreprise pour la distribution d'applications développées en interne et d'applications autorisées par l'entreprise.

     
  9. Offrez des alternatives au transfert d'informations via le Cloud
    Les utilisateurs mobiles ont besoin d'un lieu de stockage auquel ils peuvent accéder depuis n'importe quel appareil.
    Il est fréquent que ceux-ci utilisent des services dans le Cloud sans obtenir la permission préalable de leur entreprise.
    Afin d'aider ces employés en toute sécurité, il est conseillé d'envisager la construction d'un service de stockage sécurisé basé dans le Cloud.

     
  10. Encouragez les utilisateurs à installer un logiciel antimalware sur leur appareil.
    Bien que l'on rencontre des malwares destinés aux systèmes d'exploitation iOS et BlackBerry, leurs interfaces ne supportent pas d'antimalware.
    Malgré ce fait, le risque d'infection est toujours plus élevé pour Android, pour lequel il existe pourtant des logiciels de sécurité dédiés.
    Veillez à protéger tous vos périphériques Android à l'aide d'un logiciel antimalware.

 

Source : Sophos

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Conseils sécurité

Repost 0