2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction





télécharger 75.23 Kb.
titre2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction
page1/3
date de publication12.02.2017
taille75.23 Kb.
typeDocumentos
d.20-bal.com > finances > Documentos
  1   2   3
2014


Comment se protéger des Fraudes sur Internet ?



Table des matières

1.Introduction

Aujourd’hui, les nouvelles technologies envahissent notre quotidien. Le numérique est partout. Que ce soit pour communiquer, s’informer ou effectuer des opérations bancaires, l’informatique devient un outil incontournable.

En 2013, en Belgique, 77% des ménages possèdent un ordinateur et une connexion Internet. Les usages sont multiples, la plupart utilisent l’Email, effectuent des recherches mais également des paiements. A ce titre, un belge sur deux utilise le PC Banking.

Selon l’Agence Wallonne des Télécommunications, 16% des ménages possèdent une tablette tactile et 11% sont abonnés à une offre groupée qui inclut l’Internet Mobile.

Parallèlement à cette informatisation de la société, les fraudes sur Internet augmentent. Ainsi, la fraude informatique a connu une hausse de 122% ces dernières années. En 2012, le manque à gagner pour les banques s’élevait à trois millions d’euros. Bien que ces chiffres semblent colossaux, il faut relativiser : selon un rapport de la Febelfin (Fédération belge du secteur financier), il existe moins de quatre cas de fraudes par un million de sessions.

Il est donc important pour l’utilisateur d’être conscient des risques sans pour autant sombrer de la paranoïa. Généralement quelques conseils suffissent pour éviter les fraudes et les arnaques.

C’est pourquoi, les Espaces Publics Numériques de la Commune de Quaregnon et le service Prévention vous proposent ce guide. L’occasion de faire le tour des fraudes les plus utilisées, se préparer et ainsi mieux agir.










2.Les Fraudes sur ma boîte E-Mail

Les arnaques via les adresses E-mail sont nombreuses et relativement simples à déjouer. Voici quelques cas de figures régulièrement rencontrés. Rassurez-vous, tous les pirates ne sont pas des professionnels de l’informatique. Bien souvent l’arnaque la plus simple reste la plus utilisée.

2.1.Le Phishing (ou Hameçonnage)

Le mode opératoire : L’hameçonnage est une forme de fraude très répandue. Tout commence par un message dans votre boîte Email. L’objet de celui-ci est souvent très alarmiste « votre compte bancaire vient d’être piraté », « attention votre adresse E-mail sera bientôt désactivée », « Des virus ont été détectés dans votre ordinateur ». L’utilisateur est alors invité à cliquer sur un lien et à remplir un formulaire pour sécuriser ses données. Et voilà, le poisson a mordu à l’hameçon !

Dans le cas d’un Email fictif de votre banque, vous serez redirigé vers un site web qui ressemble à celui de votre banque (mais qui ne l’est pas !). Celui-ci a été créé par un pirate dans le seul but de vous induire en erreur et de voler vos données. Ne remplissez donc jamais ce type de formulaire. Une banque ne demande jamais les informations qu’elle possède déjà.

Variante : Dans un second temps, le pirate pourra vous contacter par téléphone et vous demander de lui communiquer les chiffres introduits dans votre lecteur de carte bancaire, votre code Pin, …

Le Phishing est utilisé pour récupérer des données (les mots de passe d’adresse Email, de compte Ebay, Facebook ou même Skype)
Quelques conseils :

  • Ne communiquez jamais vos données confidentielles.

  • Vérifier l’adresse de l’expéditeur.

  • Vérifier l’URL du site web. Un site sécurisé commence toujours pas par HTTPS, c’est rarement le cas d’un site pirate.



Figure : Exemple de Phishing

2.2.Le Scam 419 ou escroquerie nigérienne

Mode opératoire :

Bravo, vous êtes l’heureux gagnant d’une somme d’un million d’euros ! Et cela, sans rien faire ! Votre adresse Email a été sélectionnée par la grande loterie internationale de la société X parmi des millions d’autres. Un sacré coup de chance ? Pas vraiment, cela s’appelle le Scam 4191 ou l’escroquerie nigérienne (bien que ces mails ne proviennent pas tous du Niger, la plupart sont envoyés depuis l’Afrique).

Le cas de la loterie est très typique : on vous fera parvenir un faux formulaire par Email, où vos coordonnées seront demandées. En deuxième lieu, votre gain sera confirmé. Seul bémol, il faudra régler certains « frais » (taxes, douanes, …). L’envoi s’effectue généralement via Western Union.

Une somme dérisoire par rapport aux gains, quelques centaines d’euros suffisent. Toutefois votre prix n’arrivera jamais.

Variantes : le Scam 419 prend différentes formes, mais le mode opératoire reste identique : il peut être question d’un héritage, d’une « astuce » pour gagner de l’argent facilement, d’une fausse œuvre de charité ou même d’une escroquerie aux sentiments.

Quelques conseils :

  • L’argent ne pousse pas sur les arbres, pourquoi en serait-il différent sur Internet ?

  • Vous ne pouvez pas gagner à un concours si vous n’y avez pas joué.

  • Il n’existe pas d’impôt sur les gains des loteries.

  • Ne versez jamais d’argent à une personne que vous ne connaissez pas, surtout via Western Union.



Figure : Exemple de Scam
2.3.Spams (ou pourriels) et Hoax (canulars)

Les Spams : Bien que moins menaçants, les Spams ou pourriels (contraction de poubelle et courriel) envahissent régulièrement nos messageries. Ce sont des communications électroniques non sollicitées qui ont généralement un but publicitaire (produits bancaires, médicaments, voyance, casino et jeux de hasard, mais également pornographie). Il est donc fortement déconseillé de donner suite à ces messages.

Les Hoax : ou canulars, quant à eux, se basent sur une rumeur. Le but n’est pas forcement de pousser à la consommation mais de tromper l’utilisateur. Il n’est donc pas rare de voir un message affirmant la fermeture de services tels que Hotmail ou Facebook. L’internaute est alors invité à transférer ce message à minimum 10 personnes pour ne pas voir son compte supprimé. Bien sûr, l’effet « boule de neige » s’enclenche. Il est difficile d’arrêter cette propagation virale.

D’autres rumeurs peuvent être complètement loufoques. On pense notamment à l’affaire des « Chatons Bansaï » lancée au début des années 2000. Une fausse société prétendait vendre des chatons élevés en bouteille dans un but décoratifs. Pour augmenter la crédulité des Internautes, quelques clichés truqués accompagnaient le mail.

Quelques Conseils :

  • Vérifiez la présence de pièces jointes avant l’ouverture d’un mail. Si l’expéditeur est inconnu ou si le message semble douteux effacez directement celui-ci. Les pièces jointes peuvent comporter des virus.

  • Il est possible de signaler directement un mail comme « Spam » : les messageries modernes identifieront à l’avenir l’expéditeur et son message sera redirigé dans le dossier Spam.

  • Avant de faire circuler un message, vérifiez la crédibilité de l’information. Pour vous aider, n’hésitez pas à consulter le site Hoaxbuster.com. Ce site très intéressant répertorie la plupart des canulars en circulation.

  • Evitez de diffuser votre adresse Email sur les sites web ou forums (moins une adresse est connue, moins il y aura de Spams).

  • De préférence, choisissez l’option CCI (Copie Conforme Invisible) de votre boîte Email lors de vos envois multiples.



Figure : Démenti de l'affaire « Bansaï Kitten » sur www.hoaxbuster.com

3.Les Fraudes sur les réseaux sociaux et les messageries instantanées

Avec plus d’un milliard d’inscrits, Facebook est un outil magnifique pour les pirates. Depuis l’émergence des réseaux sociaux, de nouvelles techniques ont fait leurs apparitions.

3.1.Une nouvelle à sensation

Mode opératoire : Via Facebook, il est possible de diffuser des liens. Ces derniers peuvent vous envoyer sur n’importe quelle page Web. Certains sites sont sérieux, bien sûr, d’autres par contre, appartiennent à des personnes malveillantes. Généralement, le pirate se sert d’une information sensationnelle (la mort d’une personnalité connue comme Steve Jobs ou Amy Winehouse) et pousse ainsi l’utilisateur à cliquer sur son lien.

Le but de la manœuvre est souvent de renvoyer la victime vers un formulaire (et obtenir au passage des informations personnelles) ou plus grave, de l’amener à installer un logiciel malveillant.

Variantes : Il en va de même pour des applications douteuses servant à « voir combien de personnes visitent mon mur» ou à « changer la couleur de Facebook ». L’envoi automatique de ces requêtes à vos contacts permet une propagation très rapide.

Quelques conseils :

  • Réfléchissez avant de cliquer : si votre Facebook demande une autorisation pour continuer, fermez la fenêtre.

  • N’installez que des applications connues.


3.2.S.O.S. d’un ami

Piégé à l’étranger, un ami ou un membre de votre famille a besoin de vous !

Mode opératoire : La victime est contactée via Facebook ou une messagerie instantanée, comme Skype, par un ami. Ces moyens de communication sont privilégiés, car contrairement à l’Email, ils permettent une réponse plus rapide. Il est ainsi possible d’être en communication directe avec l’internaute et l’empêcher de réfléchir.

Il est souvent question d’un gros souci lors d’un voyage à l’étranger: la perte du passeport, le vol de la carte bancaire, des frais médicaux, une agression, …

L’ami en question sollicite votre aide financière et demande le versement d’une somme via, bien souvent, Western Union.

Votre ami est-il vraiment devant l’écran ? La réponse est évidemment non ! Le compte de votre ami ou membre de votre famille a été piraté.

L’escroc compte sur votre proximité avec ce dernier ainsi que l’état d’urgence pour vous piéger.

Quelques conseils :

  • Avant de croire à l’histoire, tentez de contacter votre ami par téléphone.

  • Posez quelques questions personnelles afin de vérifier l’identité de votre interlocuteur (Quelle est la date de ton mariage ? comment s’appelle ton beau-frère ? De quelles couleurs sont tes volets ? …).

  • Votre ami s’exprime-t-il d’une façon habituelle ? L’orthographe peut attirer l’attention.



Figure : S.O.S. d'un ami

3.3.Les Spims (spam over instant messagin) : Les Spams de messageries instantanées

Le Spim est le cousin du Spam, à la différence près qu’il sévit sur les messageries instantanées (Facebook, Skype, anciennement MSN Messenger, Chats, …).

Généralement, un lien est envoyé à l’insu d’un de vos contacts. Celui-ci vous propose de visionner des photos. Le résultat peut être inattendu : à savoir, un virus.

Quelques conseils :

  • N’ajoutez que des personnes que vous connaissez réellement sur les messageries instantanées.

  • Avant de cliquer sur un lien hypertexte ou d’accepter un fichier, demandez une confirmation à votre interlocuteur. Si vous avez un doute, abstenez-vous.



4.Les Fraudes et le commerce en ligne

4.1.Les sites de ventes en ligne

Internet facilite le commerce, il est maintenant devenu simple d’acheter à l’autre bout du monde en quelques clics. Plus besoin de se déplacer, il devient évident de comparer les offres en ligne et d’effectuer un achat spontanément. Avant de cliquer, posez-vous quelques questions et tentez de démasquer les fraudeurs.

Qui est le vendeur ? : Créer un site web est une chose relativement simple. Contrairement aux sociétés traditionnelles (qui doivent demander un registre de commerce, s’identifier au niveau de la T.V.A., …) un simple particulier peut obtenir un nom de domaine (une adresse de site Internet) partout dans le monde.

Par conséquent, le simple fait d’avoir un site Internet, n’est pas un gage de qualité.

Ce qu’il faut vérifier :

  • Le vendeur affiche-t-il ses coordonnées ? Y’-a-t-il un numéro de téléphone, une adresse postale, le nom de la société ? Si le vendeur ne fournit que son adresse Email, il est préférable de se méfier. N’hésitez pas à vous rendre dans la partie « Mention légale », « qui sommes-nous ? » ou « contact » pour vérifier ces informations.




  • Le site est-il connu ? Indiquez le nom du site dans un moteur de recherche. Vérifiez ainsi s’il existe des avis sur ce vendeur. (Attention, les avis peuvent aussi être faux : écrit par des amis, une personne que l’on paye ou encore le vendeur sous une identité différente).




  • Quelle est la nature du produit ? Si le vendeur n’est pas très connu, méfiez-vous des contrefaçons. Elles pullulent sur le net. Un prix trop avantageux cache souvent quelque chose. De plus, un article contrefait a de grandes chances d’être saisi à la douane.


4.2.Quel mode de paiement adopter ?

Le virement classique : Pourquoi chercher compliqué quand on peut faire simple ? Certains sites proposent le paiement par virement classique. Dans ce cas, il vous suffit de noter le numéro de compte au format IBAN ainsi que le BIC. Ces données sont fournies par le vendeur. Bien sûr, n’oubliez pas d’indiquer le numéro de communication. Aujourd’hui, il n’y a plus de frais pour les virements européens.

Avantage : Ce mode de paiement fonctionne également pour les personnes ne possédant pas de PC Banking.

Inconvénients : Tous les sites n’acceptent pas ce mode de paiement. En effet il y a un laps de temps entre l’envoi du paiement et la réception. De ce fait, il est souvent impossible de réserver des billets d’avion, ou des places de concert.

Les cartes de crédits (Visa, Mastercard) :

Incontournable du paiement en ligne, les cartes de crédits rendent possible les achats dans le monde entier. Certaines informations sont demandées, à savoir : le nom du détenteur de la carte, le numéro ainsi que la date d’expiration. Egalement, trois chiffres de vérifications indiqués à l’arrière de la carte permettront de contrôler votre identité. Attention tout de même, vérifiez que le site soit sécurisé avant d’entrer vos données. Pour cela, regardez la mention « HTTPS » dans votre barre d’adresse. Sur un site classique, vous verrez HTTP, alors que sur un site sécurisé le HTTPS est requis. Autre indication, vérifiez la présence d’un pictogramme en forme de cadenas.


  1   2   3

similaire:

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières I. Introduction II. Généralités

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières Les pratiques innovantes : introduction

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matieres (avec modifications post-impression et soutenance) Page N° introduction 1

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconPourquoi développer l’investissement socialement responsable sur...

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières Introduction Une nouvelle génération de la politique de la ville
«méthode du carroyage» permettant d’identifier les quartiers où les revenus sont inférieurs à 60% du revenu fiscal de référence moyen...

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconComment préserver sa vie privée et celle des autres sur internet ?
«Droit et vie en société», sensibiliser aux dangers d’internet, et à la protection de la vie privée

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières

2014 Comment se protéger des Fraudes sur Internet ? Table des matières Introduction iconTable des matières






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com