Les risques sur Internet

Les bons réflexes à adopter

Le phishing

Issu de l’anglais « password harvesting fishing », signifiant « pêche aux mots de passe ». Traduction française officielle « Filoutage ». Le terme québécois « Hameçonnage » est plus imagé et donc souvent utilisé.

La technique

Consiste à abuser de la crédulité de l’internaute.

Celui-ci reçoit un courriel reprenant la charte graphique d’une société ou d’une administration notoirement connue (banque, opérateur téléphonique, PayPal, Impôts, CNSS…)

L’objectif est d’attirer l’internaute vers un site internet en utilisant toutes sortes de raisons auxquelles il est particulièrement sensible (sécurité, utilisation frauduleuse, remboursement…)

En cliquant sur le lien proposé dans le courriel, l’internaute se trouve connecté sur un site à la même signalétique. Il y est invité à fournir des informations confidentielles (codes d’accès, n° de carte bancaire…) sans se rendre compte de la fraude.

Les pirates récupèrent ainsi facilement ces codes afin d’effectuer des opérations pour leur propre profit.

Les bons réflexes

Méfiez-vous des demandes (trop) urgentes d’informations personnelles, que ce soit par courriel, appels téléphoniques, messages vocaux ou SMS.

Méfiez-vous des courriels et des sites internet en (trop) mauvais français contenant des fautes d’orthographe grossières, des fautes de grammaire, des tournures de phrase inhabituelles, des caractères issus d’alphabets étrangers…

Ne vous fiez pas à l’adresse de l’émetteur d’un message (De :), il est facile d’y mettre ce que l’on veut.

Ne vous fiez pas aux informations personnelles contenues dans le courriel. Elles ne cherchent qu’à le crédibiliser et ont pu être dérobées à votre insu.

Éviter de suivre les liens dans les courriels. Préférez, quand c’est possible, une saisie de l’adresse du site dans votre navigateur ou utilisez un « favori ».

Utilisez les fonctions anti-phishing des navigateurs et des anti-virus récents.

Vérifiez régulièrement les opérations effectuées sur vos comptes et votre carte bancaire.

Que faire si...

Si vous avez le moindre doute, si vous avez cliqué sur le lien et surtout si vous avez fourni des informations confidentielles, contactez rapidement votre agence.

Si vous en avez la possibilité, transférez le mail reçu à l’adresse qui vous sera donnée par votre conseiller, puis détruisez-le.

Si vous avez communiqué vos identifiant et mot de passe d’accès à la banque en ligne, en plus du contact agence, modifiez immédiatement votre mot de passe en vous connectant à votre banque en ligne.

Si vous avez communiqués vos informations de cartes bancaires (numéro de carte, code pin, date d’expiration, cryptogramme ou code à 3 chiffres), faites opposition à votre carte bancaire le plus rapidement possible.

Bon à savoir

Le Crédit du Maroc n’utilise jamais la messagerie électronique pour demander à ses clients d’intervenir sur leurs informations confidentielles.

Certains courriels d’hameçonnage, au visuel d’organisations non bancaires (opérateurs téléphoniques,…), n’ont pour unique finalité que de vous dérober vos secrets bancaires (particulièrement ceux des cartes bancaires).

Autres formes

Le phishing par téléphone (Vishing) : Le pirate vous appelle ou fait en sorte que vous l’appeliez.

Pour cela il utilise toutes sortes de raisons auxquelles vous serez particulièrement sensible (sécurité, utilisation frauduleuse, remboursement…).

Il va tenter d’obtenir vos informations confidentielles, soit via un serveur vocal, soit lui-même par un argumentaire particulièrement efficace.

Le phishing par SMS (Smishing) : L’accroche se fait par SMS, vous incitant à vous connecter sur un site internet, appeler un n° de téléphone, voire envoyer un SMS.

Le spam

Le « Spam » est un courriel non sollicité (voir indésirable), envoyé en grande quantité, le plus souvent à des fins publicitaires.

Traduction française officielle « pourriel ».

La technique

Le pourriel est un courriel support :

  • Le plus souvent d’une publicité cherchant à vous faire acheter un produit ou un service. Les plus courants visent les produits pharmaceutiques et les produits de luxe, parfois contrefaits.
  • D’un canular (hoax en anglais) : fausses informations dont les finalités sont diverses.
  • D’une escroquerie
  • D’un logiciel malveillant qui va être installé sur votre ordinateur en lisant la pièce jointe, en visualisant les images contenues dans le courriel ou en vous connectant sur le site sur lequel le pourriel cherche à vous attirer.
  • D’une campagne de phishing

    La plupart des « spams » sont émis depuis des réseaux d’ordinateurs infectés (« botnet de zombies » voir logiciels malveillants). Cette technique permet de ne pas pouvoir facilement remonter à la source de la malveillance.

    Le carnet d’adresse du poste infecté est parfois utilisé pour crédibiliser les pourriels.

Les bons réflexes

Si vous utilisez des logiciels de messagerie sur votre ordinateur (Outlook, Thunderbird …) équipez-vous d’un logiciel anti-spam, très souvent inclus dans les logiciel anti-virus.

Si vous utilisez le site de courriels de votre opérateur Internet ("webmail"), assurez-vous que l’option anti-spam est activée.

Lorsque cela est possible, désactiver l’affichage systématique des images contenues dans les courriels.

Que faire si...

Vous recevez un courriel vous proposant des produits à un prix extrêmement attractif : Résistez à la tentation et détruisez le courriel

  • Pour les produits pharmaceutiques, ils peuvent se révéler dangereux pour la santé.
  • Pour les produits de luxe vendus parfois 20 fois moins cher que le produit original, ce sont généralement des contrefaçons

    Vous recevez un courriel vous informant d’une nouvelle catastrophique ou révoltante. Vérifiez avant tout s’il s’agit d’un canular sur les sites spécialisés comme www.hoaxbuster.com

Bon à savoir

Mais comment ont-ils eu mon adresse ? Qui leur a donné ?

  • De nombreux pirates commercialisent sur Internet, pour une poignée d’argents, des listes importantes d’adresses, récupérées par divers moyens illégaux (intrusions sur des sites commerciaux, logiciels malveillants…) Les tarifs évoluent en fonction de la qualification des adresses, à savoir si elles existent bien, sont actives et ciblent une catégorie socioprofessionnelle particulière.
  • Enfin, certaines listes sont créées sur la base de listes ne contenant que nom et prénom. Les combinaisons nom.prénom, prénom.nom etc. sont essayées chez la plupart des grands opérateurs marocains (Orange, Maroc Telecom…). Il y a un fort déchet, mais au fil du temps et des avis de non-remise, ces listes se fiabilisent et prennent de la valeur.

    Un lien dans le courriel vous propose de ne plus recevoir de courriel de cet émetteur. S’il provient d’un site légitime et que vous ne souhaitez plus recevoir d’information de sa part :

  • Vous pouvez cliquer sur le lien pour vous désinscrire.

S’il ne provient pas d’un site légitime :

  • Ignorez le message et ne cliquez pas sur le lien !
  • En effet, par cette action, vous allez confirmer à l’émetteur que votre adresse est correcte. Celle-ci sera vendue beaucoup plus cher sur Internet car elle est qualifiée.
  • Pour les mêmes raisons, interdisez l’envoi d’accusé de réception pour ces courriels.

Autres formes

Toutes ces malveillances peuvent également être véhiculées par SMS.

Les informations transmises

On parle d’informations dévoilées car certaines de vos informations confidentielles circulent et sont visibles à votre insu lorsque vous naviguez sur Internet, lorsque vous utilisez votre messagerie, des blogs, des réseaux sociaux ou lorsque vous les renseignez dans une application qui va les utiliser.

La technique

Les technologies autour de l’Internet ne sont pas toujours sécurisées.

Certaines techniques d’attaque permettent au pirate d’intercepter les données que vous échangez pour les utiliser à leur profit.

Les points sensibles sont :

  • Votre navigateur Internet (Internet explorer, Firefox, Chrome…),
  • Votre messagerie,
  • Les blogs, forums, réseaux sociaux,
  • Les applications manipulant des données confidentielles,
  • Le réseau Internet avec tous ses composants.

Les bons réflexes

Sur les sites sensibles vérifiez que l’adresse est du type https://site-sensible. Un cadenas fermé doit apparaitre dans un coin de votre navigateur pour indiquer que votre navigation est protégée (chiffrée). Un clic sur le cadenas donne des informations sur le site.

Lorsque vous envoyez un courriel, agissez comme si vous postiez une carte postale et non un courrier sous enveloppe.

Lorsque vous accédez à vos comptes bancaires pour visualiser des informations, effectuer des opérations et gérer vos comptes :

  • n’utilisez que les sites de banque en ligne officiels,
  • n’utilisez que les applications bancaires officielles pour gérer vos comptes si vous utilisez ce type d’application.

Assurez-vous que vos logiciels, et particulièrement votre navigateur, sont bien au dernier niveau de mise à jour.

Vérifiez régulièrement les opérations effectuées sur vos comptes et votre carte bancaire.

Que faire si...

Si vous détectez des opérations frauduleuses sur vos comptes ou vos cartes bancaires : Contactez rapidement votre agence.

Bon à savoir

Toutes les opérations sensibles du Crédit du Maroc sont sécurisées en https.

Les situations de mobilité

Le terme « Mobilité » s’applique :

  • à l’ordinateur : utilisé hors de son lieu habituel d’utilisation
  • à l’utilisateur : se servant d’un autre ordinateur que celui habituellement utilisé.

La problématique des téléphones mobiles multimédia (smartphone, iPhone…) est abordée dans une rubrique particulière.

Voir également la sous-rubrique « Les informations transmises ».

Mobilité de l’ordinateur

Dans cette situation, l’ordinateur est relié à Internet par un réseau sans fil permettant une mobilité de celui-ci :

  • clés 4G ou 4G intégré : utilisation des réseaux de téléphonie mobile pour des communications de données. Large couverture.
  • Wifi : utilisations de bornes publiques ou privées. Faible portée. Cela peut être aussi le mode de raccordement habituel de l’ordinateur.
  • Par extension, on peut considérer que le raccordement de son ordinateur à Internet par un réseau filaire (Box), autre que celui utilisé habituellement, constitue une situation de mobilité.

Mobilité de l’utilisateur

L’utilisateur se connecte à l’Internet avec un ordinateur

  • Qui n’est pas son ordinateur habituel
  • Qu’il va partager avec d’autres utilisateurs
  • Cybercafés ou ordinateurs (ou bornes Internet) en libre-service

Certaines techniques d’attaque vont chercher à intercepter les données que vous échangez, ou les traces que vous avez laissées, pour les utiliser à leur profit.

Les bons réflexes

Opérations sensibles :

Si vous devez effectuer des opérations dites sensibles telles que visualiser vos comptes bancaires en ligne, effectuer des achats en ligne ou toute autre opération nécessitant la saisie d’informations confidentielles :

  • Vérifiez que l’adresse est du type https://site. Un cadenas fermé doit apparaitre dans un coin de votre navigateur pour indiquer que votre navigation est protégée (chiffrée). Un clic sur le cadenas donne des informations sur le site
  • N’effectuez pas d’opérations sensibles depuis un ordinateur en libre service (cybercafé par exemple)
  • Toujours se déconnecter en fin d’utilisation. L’accès à un autre site ou la fermeture du navigateur sont insuffisants. Il existe toujours un lien Quitter ou Déconnexion sur le site Web.

Connexion Wifi :

  • Préférez les connexions sécurisées en WPA
  • Désactivez le Wifi s’il n’est pas utile

Ordinateurs en libre service (cybercafé…)

  • Pensez à effacer vos traces de navigation en quittant le poste.
  • N’enregistrez jamais vos identifiants et mots de passe.
  • Ne pas cliquer sur « Se souvenir de moi sur cet ordinateur »
  • Désactiver la saisie automatique car elle mémorise vos saisies.

Bluetooth :

  • Désactivez-le s’il n’est pas utile
  • Évitez les codes d’appairage trop triviaux (0000 par exemple)

Messagerie :

  • Lorsque vous envoyez un courriel, agissez comme si vous postiez une carte postale et non un courrier sous enveloppe.

Sur votre ordinateur :

  • Assurez-vous que vos logiciels, et particulièrement votre navigateur, sont bien au dernier niveau de mise à jour.

Banque :

  • Vérifiez régulièrement les opérations effectuées sur vos comptes et votre carte bancaire.
  • Informer immédiatement votre agence en cas d’irrégularités.

Les malwares

« Malware » est issu de l’anglais « malicious software », c’est-à-dire « logiciel malicieux ».

Le terme « virus » est souvent employé abusivement car les virus ont été historiquement les premiers logiciels malveillants. Un logiciel « anti-virus » cible tout « logiciel malveillant »

La technique

C’est un logiciel qui a été installé à votre insu sur votre ordinateur.

Les moyens d’infection sont nombreux :

  • Connexion à Internet avec un ordinateur ayant des failles de sécurité exploitables,
  • Exécution d’un programme infecté,
  • Ouverture d’une pièce jointe ou d’un document infecté,
  • Navigation sur des sites douteux,
  • Clic sur des bannières publicitaires infectées,
  • Connexion de périphérique infectés (clef usb, disque dur amovible ...).

Son fonctionnement est totalement invisible, il dépend du logiciel malveillant et parfois du site Internet sur lequel l’internaute désire se connecter

Les objectifs des escrocs qui les exploitent sont divers :

  • Vendre un produit. Enregistrement de votre navigation sur Internet pour mieux cibler vos habitudes.
  • Voler vos informations confidentielles pour les réutiliser à leur profit (Carte Bancaire, codes d’accès Facebook…)
  • Voler vos documents (photos, documents d’entreprise, …)
  • Chantage. Paralysie de votre ordinateur et déblocage contre une somme d’argent (virement, achat forcé…)
  • Utiliser votre ordinateur pour déclencher des attaques : paralysie d’un serveur spécialement ciblé (déni de service) ou générateur de courriels massifs.

Votre ordinateur infecté est appelé « zombie », intégré à un réseau (« botnet » ou réseau de robots) de plusieurs milliers d’autres ordinateurs infectés.

Les logiciels malveillants se mettent à jour automatiquement en contactant par Internet leur centre de contrôle. La version téléchargée leur apporte de nouvelles fonctionnalités et une nouvelle signature, les rendant indétectables pour quelques temps.

Les bons réflexes

Équipez-vous d’un anti-virus et d’un pare-feu (firewall). Il en existe de nombreux sur le marché, parfois gratuit ou déjà présents sur votre ordinateur (firewall Microsoft Windows par exemple)

Maintenez à jour l’antivirus et l’anti-spyware, et effectuez un scan régulièrement. Au moins une fois par semaine.

Effectuez régulièrement les mises à jour de votre système pour corriger les failles de sécurité.

Vérifiez régulièrement les opérations effectuées sur vos comptes et votre carte bancaire.

Attention aux mails d’origine inconnue avec une pièce jointe.

Attention aux sites douteux, sites à caractère pornographique, sites de téléchargement illégal …

Que faire si...

Si vous détectez des opérations frauduleuses sur vos comptes ou vos cartes bancaires :

  • Contactez rapidement votre agence par courriel ou par téléphone. Un conseiller vous contactera en retour pour vous guider,
  • Le cas échéant, votre conseiller fera le nécessaire pour renouveler votre carte bancaire.

Vérifiez que votre anti-virus et votre anti-spyware sont opérationnels et à jour. Effectuez un scan.

Si un logiciel malveillant (virus, backdoor, logiciel espion …) est détecté, faites-le éradiquer par votre anti-virus ou votre anti-spyware, puis seulement après, modifiez les codes secrets d’accès à tous les services Internet protégés par ce type de contrôle d’accès.

Si aucun malware n’a été détecté, ou si vous voulez effectuer un deuxième contrôle, vous pouvez exécuter un ‘scan en ligne’ depuis Internet, en utilisant les solutions offertes par les grands éditeurs d’anti-virus.

Bon à savoir

On me dit que j’envoie des virus.

  • Vous êtes infecté par un logiciel malveillant qui exploite votre carnet d’adresse pour générer des courriels en masse ou pour se propager et infecter d’autres ordinateurs.
  • Vérifiez que votre anti-virus et votre anti-spyware sont opérationnels et à jour.
  • Effectuez un scan sur votre ordinateur.
  • Si un logiciel malveillant est détecté, faites-le éradiquer par votre anti-virus ou votre anti-spyware.

Autres formes

Selon leur mode opératoire, les logiciels malveillants peuvent également être nommés :

  • « Spyware » ou « espiogiciel » ou « logiciel espion » : les logiciels malveillants chargés de dérober par espionnage (Spy signifie espion) tous les échanges entre l’ordinateur de l’internaute et les sites sur lesquels il navigue.
  • « Keylogger » ou « Enregistreur de frappe » : spyware qui enregistre toutes les frappes au clavier
  • « Form-grabber » : spyware qui enregistre les informations que vous saisissez dans les formulaires.
  • « Cheval de Troie » ou « troyen » ou « trojan » ou « trojan horse » : autres noms génériques pour désigner les logiciels malveillants qui s’installent à votre insu sur votre ordinateur.
  • « Ver » : logiciel malveillant qui se reproduit sur d’autres ordinateurs en utilisant les réseaux informatiques (Internet)
  • « Backdoor » : traduction de passage secret. Ce sont des accès privilégiés cachés, installés par les concepteurs de logiciels ou par des malwares, qui permettent d’accéder à un ordinateur, à l’insu de son propriétaire.

Escroquerie ou scams

On utilise le terme « scam » en anglais qui signifie escroquerie ou ruse.

En français, on utilise aussi le terme « arnaque ».

On parle parfois de scam africain car c’est une source importante de ce type de malversation (Côte d’Ivoire et Bénin pour les courriels en français)

On parle également de scam 419 en référence à la loi n° 419 du Nigéria, réprimant ce type de pratique. Le Nigéria est réputé pour être à la source de nombreux scam en anglais.

La technique

Vous recevez un courriel indésirable (voir pourriel) qui va chercher à abuser de votre crédulité ou de votre compassion pour vous soutirer de l’argent.

  • Crédulité : Un courriel vous informe que vous avez gagné une somme importante à une loterie. On vous demande de prendre contact avec un huissier ou un avocat (bidon). Celui-ci vous informe que pour effectuer le transfert il y a quelques frais (somme très modique au regard de la somme espérée) et vous demande de vous en acquitter en mandat international (Western Union par exemple). Vous ne verrez jamais la somme promise. Vous serez même peut-être relancé pour d’autres « frais ».
  • Compassion : Un courriel vous informe qu’une personne est dans la détresse et a besoin de votre aide ou qu’elle détient une grosse somme d’argent mais ne peut la faire sortir du pays qu’avec votre aide ou qu’elle est mourante et …. Vous allez encore devoir envoyer des sommes modiques à l’étranger par Western Union…
  • Gain ou cadeau : Une page web s’affiche pour vous informer que vous avez gagné un cadeau, vous proposer de répondre à un sondage et vous offrir un cadeau en remerciement, … Le cadeau sera gratuit, mais on vous demandera des frais de livraison. Vous ne verrez jamais les cadeaux. On vous demande aussi vos codes de carte bancaire pour payer les frais de livraison. Certains l’utilisent pour effectuer un paiement frauduleux ou voler vos codes CB. Vos coordonnées postales et adresse email peuvent aussi être utilisées à mauvais escient.

Les bons réflexes

Méfiez-vous des gains trop faciles, ils cachent généralement une escroquerie. C’est le cas de nombre d’arnaque qui vous demande de payer des frais à l’avance. C’est aussi le cas de certains sondages qui vous offrent un cadeau en remerciement, ou de pages web qui vous proposent des produits à prix extrêmement bas.

Un avocat ou un huissier a le plus souvent une adresse de courriel au nom de son cabinet.

Méfiez-vous des adresses obtenues sans contrôles chez les grands opérateurs mondiaux : gmail, hotmail, yahoo…

Méfiez-vous tout particulièrement des mails avec des numéros de téléphone étranger.

Si un de vos amis vous réclame de l’aide en grande urgence, essayez de vérifier qu’il s’agit bien de lui en croisant plusieurs informations.

Ne donnez jamais vos codes de cartes bancaires pour payer les frais de livraison d’un cadeau, ou de produits à prix ‘cassés’, sans vous assurer de la pertinence et de la notoriété du site web ou de la société à l’origine de l’offre.

Que faire si...

Déposer plainte en expliquant que vous avez été victime d’une arnaque sur Internet et que vous avez envoyé des fonds à telle personne.

Bon à savoir

Lorsqu’il organise une loterie, le Crédit du Maroc ne demande jamais le paiement de frais pour obtenir votre gain.

Autres formes

D’autres formes d’arnaque cherchent à vous faire dépenser de l’argent en vous incitant à contacter des numéros surtaxés dont ils récupèrent une partie du profit :

  • Appel manqué : Votre mobile sonne et le correspondant raccroche de suite. Le numéro affiché est 0899… Vous allez chercher à contacter ce correspondant mystère en le rappelant… C’est un numéro surtaxé à l’appel et à la durée. Un message vocal très bien fait va chercher à vous faire rester le plus longtemps possible en ligne…
  • SMS surtaxés : Vous recevez un SMS vous incitant à répondre. Quelques exemples :
    - « Bravo, vous avez gagné… Renvoyez GAIN au 54321 »,
    - « Votre compte est à découvert suite à un débit de 4000 Dhs… »,
    - « Votre carte de crédit a été utilisée pour des paiements suspects ».

Les réseaux sociaux

Les « réseaux sociaux », également appelés média sociaux ont pour objectif de communiquer en toute simplicité avec ses amis et les membres de sa famille, ainsi qu’avec des personnes partageant les mêmes centres d’intérêt ou activités.

Ils permettent aux utilisateurs de devenir membre d’une communauté en ligne.

Ces dernières années, les sites de médias sociaux ont connu un essor considérable. Ils sont devenus un mode de communication incontournable.

La technique

Les « réseaux sociaux » sont techniquement des sites Internet.

Les plus populaires sont Facebook, YouTube, MySpace, Linkedln, Viadéo, Twitter, Les copains d’avant, mais il en existe bien d’autres… Cependant, le plus répandu est toujours Facebook.

Les fonctions clés sont les « Profils » et « Listes d’amis »

Ils permettent diverses fonctions :

  • Mise à disposition d’une population plus ou moins restrictive d’informations de type texte, photos, vidéo, audio…
  • Forums de discussion
  • Messagerie interpersonnelle
  • Messagerie instantanée

Les sites de média sociaux sont aujourd’hui plus populaires que les messageries électroniques classiques sur Internet.

Il existe principalement trois types de menaces :

  • Les informations publiées par les utilisateurs, de manière intentionnelle mais mal contrôlée
  • Les informations publiées par les utilisateurs à leur insu
  • Les attaques sur réseaux sociaux

Les bons réflexes

Continuez à les utiliser mais prenez garde à :

  • La configuration : Vérifiez la configuration par défaut, et si nécessaire, modifiez-la pour la rendre plus sécurisée.
  • Les photos : Réfléchissez bien à chaque photo que vous mettez en ligne pour vous éviter tout embarras. Cette photo est certes amusante, mais tenez-vous vraiment à ce qu’elle soit accessible à tous ?
  • Confidentialité : Partez du principe que n’importe qui risque de lire tout ce que vous publiez. Partagez uniquement les informations que vous souhaitez voir apparaître dans la sphère publique.
  • Votre ordinateur : Veillez à ce que vos logiciels de protection et de pare-feu soient toujours à jour.
  • Réfléchissez avant de cliquer : Résistez à la tentation de cliquer automatiquement sur un lien. Le lien semble-t-il légitime ? Est-il réaliste que la personne apparaissant comme l’expéditeur ait pu vous l’envoyer ?
  • Invitations : Attention aux invitations non sollicitées provenant des spammeurs. En répondant à un spammeur, vous lui confirmez que votre adresse électronique est active, et par conséquent qu’elle peut être vendue à des cybercriminels.
  • Utilisation en entreprise : Prenez connaissance des règles en vigueur et respectez-les. Vérifiez la politique de votre entreprise concernant l’usage des réseaux sociaux.
  • Mots de passe : Utilisez des mots de passe ne pouvant pas être facilement trouvés dans votre profil (prénom d’un proche ou d’un animal…)

Il en va donc de VOTRE responsabilité d’utiliser les médias sociaux de manière sécurisée.

Que faire si...

Vous pensez être victime d’une usurpation d’identité :

  • Faites fermer le profil s’il a été ouvert à votre insu. Les sites des réseaux sociaux mettent à disposition de leurs utilisateurs des pages spécialisées à cet effet.
  • Si le profil a été utilisé à votre insu, faites tourner votre anti-virus puis changer de mot de passe.
  • Si besoin, déposer une plainte.

Vous retrouvez votre photo sur un autre site ou dans les mains d’un individu qui cherche à vous nuire :

  • Souvent, le mal est déjà fait…
  • Faites valoir votre droit à l’image et déposer éventuellement plainte.

Vous avez suivi un lien vers un site qui vous demandait des informations bancaires confidentielles :

  • Prévenez rapidement votre banque.

Mes données bancaires

Quelles informations protéger ?

Les informations bancaires :

Tout d’abord, vous devez considérer comme hautement confidentiel l’ensemble de vos codes et identifiants bancaires qui permettent soit de se connecter aux services en ligne soit d’effectuer des règlements :

Les mots de passe de connexion

Ne doivent jamais être communiqués afin d’assurer la sécurité de vos données et opérations bancaires, sauf sur :

  • Le site internet de votre banque,
  • Les autres services d’accès (téléphone, applications bancaires pour Smartphone) de votre banque.

Les codes de sécurité à usage unique

Ne doivent jamais être communiqués afin d’assurer la sécurité de vos opérations bancaires, sauf sur :

  • Le site internet de votre banque, si vous êtes à l’origine de cette demande de code pour effectuer une opération protégée,
  • Le site marchand ou le site de paiement utilisé par le marchand, si vous êtes à l’origine de cet achat.

ATTENTION : Si vous avez reçu un code de sécurité en dehors des deux cas précédents, alors il s’agit d’une tentative de fraude ou d’une erreur de coordonnées téléphoniques. Contactez rapidement votre agence pour vérification.

Le code confidentiel de votre carte de crédit (code pin)

Ne doit jamais être communiqué, sauf sur :

  • Les Distributeurs Automatiques de Billet,
  • Les Terminaux de Paiement Electronique chez les commerçants, ainsi que les caisses automatiques (station service, …)
  • Les Guichets Automatiques Bancaire de votre banque.

Sont également à protéger :

  • Le numéro de carte de crédit
  • La date de fin de validité de carte de crédit
  • Le cryptogramme de carte de crédit (3 derniers chiffres au dos de la carte)
  • Le numéro de compte
  • Toute information contenue dans le Relevé d’Identité Bancaire (RIB ou IBAN)

Les informations personnelles :

Mais au delà de ces précautions, certaines données personnelles non sensibles individuellement, se révèlent être potentiellement dangereuses dès lors qu’elles sont associées aux données bancaires. Par exemple : Vos noms et prénoms associés à votre numéro de RIB peuvent permettre aux pirates de lancer des campagnes de phishing particulièrement efficaces.

Ces informations personnelles sont :

  • Vos noms et prénoms
  • Votre adresse postale
  • Vos numéros de téléphone
  • Votre date de naissance
  • Votre adresse email

Toute modification de vos informations personnelles doit être signalée sans délai à votre banque.

Pourquoi les protéger ?

Certaines de vos informations bancaires vous permettent d’accéder à vos services en ligne (Numéro de compte + mot de passe) ou d’effectuer des paiements en ligne (Numéro de carte bancaire, date de validité et code cryptogramme). Si quelqu’un de mal intentionné est en possession de ces informations, il pourra les utiliser à votre insu.

De même, les codes de sécurité à usage unique sont la cible des pirates, car ils permettent d’effectuer des opérations frauduleuses. Ces codes sont généralement reçus par SMS, ou par synthèse vocal sur un téléphone fixe, ou par email. Ils permettent de sécuriser des opérations effectuées sur Internet telles que :

  • Des opérations sensibles sur le site de votre banque en ligne, comme par exemple la création de RIB pour effectuer un virement,
  • Des achats sur Internet, protégés par un dispositif complémentaire tel que 3Dsecure.

Les pirates tentent de dérober ces codes par différents moyens techniques plus ou moins complexes, tel que l’affichage d’une fenêtre vous demandant ce code sous de faux prétextes de sécurité, ou le piratage de votre messagerie par le vol de votre identifiant de messagerie et son mot de passe.

Comment les protéger ?

Quelques bons réflexes peuvent vous éviter de nombreux désagréments :

  • Evitez de conserver sur du papier vos codes d’accès, numéros de CB ou mots de passe associés,
  • Refusez la mémorisation des mots de passe quel que soit l’ordinateur que vous utilisez,
  • Ne communiquez jamais à un tiers non identifié ou dont la réputation n’est pas sûre des informations bancaires ou personnelles telles que numéros bancaires, email ou téléphone,
  • Ne communiquez vos données bancaires que sur des sites fiables et à travers des modes de communications sécurisés (https),
  • Evitez de transmettre vos données bancaires par email et messagerie instantanée,
  • Evitez de conserver sur votre ordinateur des données confidentielles,
  • Signalez sans délai à votre banque toute modification de vos informations personelles,
  • Supprimez régulièrement les cookies et fichiers Internet temporaires de votre ordinateur.