News

L’Hameçonnage

Publié le

L’HAMEÇONNAGE

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée
à leurrer l’internaute pour l’inciter à communiquer des données personnelles
(comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer
pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel
téléphonique de banques, de réseaux sociaux, d’opérateurs de téléphonie,
de fournisseurs d’énergie, de sites de commerce en ligne, d’administrations, etc.

BUT RECHERCHÉ

VOLER DES
INFORMATIONS
PERSONNELLES

OU
PROFESSIONNELLES

(comptes, mots de passe,
données bancaires…)
pour en faire un usage
frauduleux

SI VOUS ÊTES VICTIME

Si vous avez malencontreusement communiqué
des éléments sur vos moyens de paiement ou
si vous avez constaté des débits frauduleux
sur votre compte, FAITES OPPOSITION
IMMÉDIATEMENT auprès de votre organisme
bancaire ou financier et déposez plainte au
commissariat de police ou à la gendarmerie la
plus proche.

Si vous avez constaté que des éléments personnels
servent à usurper votre identité, DÉPOSEZ
PLAINTE au commissariat de police ou à la
gendarmerie la plus proche.

Si vous êtes victime d’une usurpation de votre
adresse de messagerie ou de tout autre compte,
CHANGEZ IMMÉDIATEMENT VOS MOTS
DE PASSE.

Si vous avez reçu un message douteux sans y
répondre, le SIGNALER À SIGNAL SPAM
(Signal-spam.fr).

Vous pouvez SIGNALER UNE ADRESSE DE
SITE D’HAMEÇONNAGE À PHISHING
INITIATIVE (Phishing-initiative.fr) qui en fera
fermer l’accès.

Pour être conseillé en cas d’hameçonnage :
INFO ESCROQUERIES 0 805 805 817
(numéro gratuit).
Ne communiquez jamais d’informations
sensibles par messagerie ou téléphone :
aucune administration ou société commerciale
sérieuse ne vous demandera vos données bancaires
ou vos mots de passe par message électronique
ou par téléphone.
Avant de cliquer sur un lien douteux,
positionnez le curseur de votre souris
sur ce lien (sans cliquer) ce qui affichera alors
l’adresse vers laquelle il pointe réellement afin d’en
vérifier la vraisemblance, ou allez directement sur
le site de l’organisme en question par un lien favori
que vous aurez vous-même créé.
Vérifiez l’adresse du site qui s’affiche
dans votre navigateur. Si cela ne correspond
pas exactement au site concerné, c’est très
certainement un site frauduleux. Parfois, un seul
caractère peut changer dans l’adresse du site pour
vous tromper. Au moindre doute, ne fournissez
aucune information et fermez immédiatement la
page correspondante.
En cas de doute, contactez si possible
directement l’organisme concerné pour
confirmer le message ou l’appel que vous avez reçu.
Utilisez des mots de passes différents et complexes
pour chaque site et application que
vous utilisez, afin d’éviter que le vol d’un de vos
mots de passe ne compromette tous vos comptes
personnels. Vous pouvez également utiliser des
coffres forts numériques de type KeePass pour
stocker de manière sécurisée vos différents mots
de passe.
Si le site le permet, vérifiez les date et heure
de dernière connexion à votre compte afin
de repérer si des accès illégitimes ont été réalisés.
Si le site vous le permet, activez la double
authentification pour sécuriser vos accès.
MESURES PRÉVENTIVES123456123456

LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :
• Escroquerie (article 313-1 du code pénal

) : l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse
qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manoeuvres frauduleuses, de tromper une personne physique
ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un
bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. Délit passible d’une peine
d’emprisonnement de cinq ans et de 375 000 euros d’amende.

•Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du
code pénal) : une telle collecte constitue un délit passible d’une peine d’emprisonnement de cinq ans et de 300 000 euros
d’amende.

•Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait
d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est
passible de deux ans d’emprisonnement et de 60 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la
modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de
trois ans d’emprisonnement et de 100 000 euros d’amende.

•Contrefaçon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code monétaire et
financier) : délit passible d’une peine d’emprisonnement de sept ans et de 750 000 euros d’amende.

• Usurpation d’identité (article 226-4-1 du code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une
ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de
porter atteinte à son honneur ou à sa considération, est passible d’une peine d’un an d’emprisonnement et de 15 000 euros
d’amende.

•Contrefaçon des marques (logos, signes, emblèmes…) utilisées lors de l’hameçonnage, prévu par les articles
L.713-2 et L.713-3 du Code de la propriété intellectuelle. Délit passible d’une peine d’emprisonnement de trois ans
et de 300 000 euros d’amende.

RETROUVEZ TOUTES LES PUBLICATIONS SUR :

www.cybermalveillance.gouv.fr

(d’après le kit de sensibilisation Cybermalveillance.gouv.fr)

Fiche Réflexe à télécharger: Fiche_Réflexe_Hameçonnage

News

Partager le WiFi dans sa location Saisonnière.

Publié le

Nombreux sont les propriétaires de locations saisonnières qui souhaitent offrir le WiFi à leurs clients dans leur appartement, gîte…..
Mais doivent-ils pour autant donner le code WiFi de leur box qu’ils l’ai changé ou pas.

En donnant leur code WiFi, ils deviennent responsables de tout ce que leur client fera sur Internet , de la simple navigation sur des sites, au téléchargement , streaming, jeux, ….
Toutes ses actions qu’elles soient légales ou pas, lors de leur navigation , toutes ces personnes venues en vacances dans leurs locations, ne seront reconnues sur internet que par une seule chose, l’Adresse IP, et cette adresse IP c’est c’elle de la box qui leur a donné accès au réseau internet.
Pour éviter que vous, propriétaires de locations saisonnière vous ayez des soucis,  ne soyez plus « coupable » de ce que font vos clients sur internet, SBInformatique a passé un partenariat avec la société QuickSpot, afin de vous proposer une solution qui vous mette à l’abri de toutes poursuites ….

La solution Qspot :
La solution Qspot est une borne qui se branche sur votre BOX, cette borne diffuse un réseau parallèle qui offre un portail sur lequel vos clients devront s’inscrire pour avoir accès à Internet.
La solution propose en plus du portail sécurisé , toutes les obligations légales, auxquels vous êtes tenus en tant que « Fournisseurs d’accès à Internet » et oui en tant que propriétaires d’une « location » à titre payant , vous devenez fournisseur d’accès à internet et à ce titre avait des obligations , tels que conserver les données des clients , leur adresse IP, leur historique…..
Vous pouvez retrouver toutes ces obligations sur le site: https://loueur-efficace.com/mettre-internet-a-disposition-de-ses-locataires.html

News

Un ordinateur pour Noël

Publié le

Malgré la crise et le fait de toujours se serrer la ceinture, il y a de besoins qui sont utiles.

SBInformatique vous propose des ordinateurs de deuxième main à partir de 150 euros.

 

Ordinateurs de Bureau , Ordinateurs portables….

 

Tous ces ordinateurs sont reconditionnés et peuvent encore rendre de grand services.
Leurs caractéristiques sont suffisantes pour de la bureautique, internet et les mails, leur système d’exploitation suffisamment à jour pour utiliser des programmes actuels ( a partir de Windows 7).

 

Ils vous permettront de retrouver ou trouver une liberté d’utilisation et de travail à moindre coût.

News

Recyclage : le Siemens Nixdorf Mobile 500

Publié le

Sorti en 1997, il s’ouvrait sous Windows 98, son écran de  11.3″ TFT SVGA et une mémoire vidéo de 1MB EDO, un disque dur de  40 MB  et un processeur Intel Pentium® cadencé suivant 5 variations 100 MHz, 133 MHz, 150 MHz,
ou Intel Pentium® 150 MHz, 166 MHz avec la technologie MMX , ce petit portable était un globe trotter, petit, rapide pour l’époque…… Le Mobile 500, vient d’entrer dans l’atelier pour la dernière fois.

Cet excellent portable est démantelé pour le recyclage ….

Lors du démontage j’ai pu observer une particularité assez courante pour les machines professionnelles de cette marque, jusqu’à la fin des années 1990, le refroidissement du processeur prenait une grande partie de la machine, on peut voir sur les photos ci-dessous la cage du processeur, ces derniers moins puissants chauffaient moins que les processeurs actuels d’ou l’absence de ventilateur, mais la dissipation de la chaleur utilisait l’ensemble des cages de blindage pour la protection des composants de la carte mère….

 

Sur ce modèle seuls les plastiques ne seront pas recyclés car à l’époque ils étaient souvent composés d’un mélange de plusieurs polymères…

De nos jours les fabricants prennent en compte la fin de vie et font que les composants des ordinateurs soient au maximum recyclables.

 

 

 

 

 

 

News

R.G.P.D

Publié le

R.G.P.D, 4 lettres pour Règlement Général sur la protection des données….

En France nous avions la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés appelée plus simplement la loi informatique et libertés, qui en gros obligeait tout détenteur de fichiers informatiques contenant des données personnelles de clients ou de prospects d’accorder un droit de modification ou d’effacement de ces données…. C’était la C.N.I.L qui régentait l’emploi de ces fichiers et leurs déclaration….

 

Le R.G.P.D va plus loin…..
Le 25 mai 2018, le règlement européen sera applicable. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes sera renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.

 

Heureusement de nombreux moyens de se documenter afin d’être en accord avec ce nouveau règlement existent, dont la CNIL qui met ses moyens pour aider les entreprises à bien se préparer, sur son site l’organisme propose un lexique en 6 étapes, dont je vous donne le lien : https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes

Il s’agit principalement pour les entreprises quelque soit leur taille, mais aussi les associations, et les particuliers qui gèrent des fichiers de personnes ( locations saisonnières par exemple), d’identifier les données qu’elles possèdent, cartographier le traitement de ces données, gérer les risques pour ces données ( piratage de vos dossiers, vol par un tiers….) et de proposer une ou des solutions pour les sécuriser, pour finir vous devez documenter tout cela dans un registre, cela est un peu raccourci mais c’est ce que vous devrez faire…. Identifier les données sensibles prospects, clients, personnels, sous-traitants, identifier les risques de pertes ou de fuites de ses données, réaliser leur sécurisation quand vous le pouvez, demander à vos sous-traitants les mesures qu’ils ont eux mêmes pris pour les données que vous leur partagez…. Et inscrire tout cela dans un registre.

Les entreprises de plusieurs personnes devront désigner un « Pilote » pour faire ce travail, mais les artisans, auto-entrepreneurs…. devront jouer ce rôle

registre-reglement-publié

Source CNIL


Qui est concerné par le R.G.P.D

Le RGPD est le règlement général pour la protection des données. Il s’agit d’une directive européenne qui concerne la protection des données à caractère personnel.

Elle s’appliquera dans tous les états membres de l’UE (Union Européenne) à compter du 25 mai 2018 et vise à harmoniser la législation sur la protection des données. Le RGPD comporte quatre principes majeurs :

  • Le principe du consentement : chaque client ou citoyen doit donner son accord pour la collecte de ses données personnelles.
  • Le principe du droit à l’oubli : toute entreprise collectant des données personnelles doit les effacer dans les plus brefs délais, au cas où le citoyen ou client en effectue la demande. Toute personne peut également s’opposer au profilage, qui consiste à utiliser des données personnelles pour analyser ou prédire des éléments comme l’état de santé, les préférences personnelles, le comportement ou encore les déplacements.
  • Le principe du droit à la portabilité des données personnelles : toute personne pourra obtenir ses données personnelles dans un format lisible et structuré. Le transfert desdites données vers d’autres acteurs devra être favorisé, si tant est que cela soit techniquement possible. Cela peut concerne les changements d’opérateur de téléphonie, de fournisseur d’accès à internet, d’assurance santé…

Le principe du droit à l’information en cas de piratage des données personnelles dans un délai de 72 heures. Chaque personne peut demander et obtenir les logs du piratage.

Source : https://www.sitepenalise.fr/qui-est-concerne-par-le-rgpd/


RGPD : ce que ça change pour les associations

Les associations qui collectent des informations personnelles sur leurs membres, bénévoles, adhérents sont elles aussi concernées.

Information Virus

Derrière les yeux d’Angela, une application dangereuse ?

Publié le

Il circule sur android et certainement iphone, une application Talking Angela. Il semblerai que cette application serait un portail pour un pédophile, peut être un réseau….

Il est important que vos enfants soient au fait des dangers qu’il peut y avoir à télécharger certaines applications et vous parents je vous invites à vérifier les applications télécharger par eux. Loin de devoir ou vouloir les « fliquer », de nos jours ils est plus important de leur expliquer les dangers des ces nouvelles technologies…

Les smartphones sont utiles ainsi que leur applications, mais des personnes mal intentionnés détournent ces nouvelles technologies….
En 2014, déjà cette application avait interrogé, en 2018 elle refait parler d’elle, dans la cour des écoles….. Alors Fake ou réalité, il convient toutefois de rester prudent?

Voir la vidéo ci dessous, pour vous faire une idée, faites vous même quelques recherches…..

News

Nouvelle campagne d’Incitation à la délation

Publié le

Une nouvelle campagne d’incitation à la délation contre les entreprises qui utilisent des logiciels propriétaires sans licence circule sur Facebook.

Que vous soyez une grosse entreprise, PMI, PME, TPE, artisans, autoentrepreneur….. Vous risquez de devoir payer une grosse amande si une personne de votre entourage se laisse séduire par cet appel à gagner de l’argent en vous dénonçant à utiliser un logiciel payant sans en avoir acquis les droits…..

Pour éviter cela, si vous êtes dans ce cas, il ne vous reste que deux solutions, soit vous achetez légalement le logiciel en question, soit vous vous tournez, si vous le pouvez, vers les logiciels libres.

Pour infos MSoffice peut être remplacé par OpenOffice ou LibreOffice, PhotoShop par Gimp ; il existe une multitude de logiciels libre pouvant vous venir en aide, je vous invites à aller voir sur le site de Framasoft. (https://framasoft.org/logiciels/rubrique2.html)